咨詢服務(wù)熱線
400-6446-808
創(chuàng)安實(shí)驗(yàn)室專欄
您的當(dāng)前位置:首頁 > 創(chuàng)安實(shí)驗(yàn)室專欄
寫在前面
? 高效信息收集
2022.08.26
在我看來,信息收集是滲透測(cè)試的本質(zhì),信息收集作為滲透測(cè)試的前期主要工作,是非常重要的,甚至有的時(shí)候,只通過信息收集就可以簡單拿到目標(biāo)的shell了。
信息收集分為兩類:主動(dòng)信息收集+被動(dòng)信息收集。
主動(dòng)信息收集:直接訪問、掃描網(wǎng)站,這種流量將流經(jīng)網(wǎng)站,不可避免的留下了自己來過的痕跡;
被動(dòng)信息收集:利用第三方的服務(wù)對(duì)目標(biāo)進(jìn)行訪問連接,比如利用搜索引擎Google、Shodon等。
收集的內(nèi)容有很多,如whois信息、C段網(wǎng)站、服務(wù)器系統(tǒng)版本、容器版本、程序版本、數(shù)據(jù)庫類型、二級(jí)域名、防火墻、維護(hù)者信息等,但平時(shí)主要收集的內(nèi)容就是兩種:域名、IP。
. 子域名收集
收集子域名可以擴(kuò)大滲透范圍,獲得更多有關(guān)目標(biāo)公司的資產(chǎn)信息,同一域名下的二級(jí)域名都屬于目標(biāo)范圍,表現(xiàn)形式:域名加前綴,例如:域名xxx.cn加前綴,abc.xxx.cn。
a.搜索引擎查找
b.在線查詢
. 端口型站點(diǎn)收集
收集端口型站點(diǎn)和收集子域名是一樣的,都是擴(kuò)大滲透范圍,獲得更多有關(guān)目標(biāo)公司的資產(chǎn)信息,可以用御劍端口掃描器對(duì)全端口進(jìn)行掃描,也可以用fscan進(jìn)行全端口掃描。
. 目錄文件掃描
目錄掃描可以掃出來很多重要的資源,比如目錄型的站點(diǎn)、后臺(tái)、敏感文件,比如說:.git文件泄露,.git文件泄露,.svn文件泄露、phpinfo泄露等等。
a. 目錄掃描工具
b.github搜索
c.google搜索
d.在線網(wǎng)站
e. 文件接口工具
. 旁站和C段
● 旁站:同一個(gè)服務(wù)器內(nèi)的站點(diǎn)。
● C段:同網(wǎng)段,不同服務(wù)器內(nèi)的站點(diǎn)。
a. 旁站查詢
b. C段查詢
. 網(wǎng)站技術(shù)架構(gòu)信息
了解了網(wǎng)站的基礎(chǔ)架構(gòu)信息,能夠幫助我們更有信心得去測(cè)試目標(biāo)系統(tǒng)。
a. 基礎(chǔ)知識(shí)
b. 網(wǎng)站頭信息
. CMS識(shí)別
CMS可以說指的是網(wǎng)站的源碼,如果能識(shí)別出一個(gè)網(wǎng)站使用的哪一種CMS的話,那么可以通過搜索引擎去發(fā)現(xiàn)相應(yīng)的漏洞,若網(wǎng)站管理員沒有處理的話,則可以直接突破站點(diǎn)。
. CDN
CDN可以說是一種資源服務(wù)器,不僅可以加速網(wǎng)站訪問,還可以提供waf服務(wù),如防止cc攻擊,SQL注入攔截等多種功能,除此之外,還可以隱藏服務(wù)器的真實(shí)IP,cdn服務(wù)會(huì)根據(jù)你所在的地區(qū),選擇合適的線路給予你訪問,所以如何繞過CDN就十分重要了。
a. CDN檢測(cè)
b.CDN繞過
繞過的核心還是hosts綁定,當(dāng)發(fā)現(xiàn)ip后,可以嘗試nc端口探測(cè),也可以用nmap進(jìn)行服務(wù)探測(cè),如果像正常的服務(wù)器,就可以模糊確定是真實(shí)IP。若發(fā)現(xiàn)真實(shí)ip,可進(jìn)行hosts綁定,繞過CDN的防御,直接發(fā)起滲透,也可以進(jìn)行IP反查,通過反查的網(wǎng)站來滲透。
. 主機(jī)發(fā)現(xiàn)
a. 二層發(fā)現(xiàn)
主要利用arp協(xié)議,速度快,結(jié)果可靠,不過只能再同網(wǎng)段內(nèi)的主機(jī)。
b. 三層發(fā)現(xiàn)
主要利用ip、icmp協(xié)議,速度快但沒有二層發(fā)現(xiàn)快,可以經(jīng)過路由轉(zhuǎn)發(fā),理論上可以探測(cè)互聯(lián)網(wǎng)上任意一臺(tái)存活主機(jī),但很容易被邊界防火墻過濾。
c. 四層發(fā)現(xiàn)
主要利用tcp、udp協(xié)議,速度比較慢,但是結(jié)果可靠,可以發(fā)現(xiàn)所有端口都被過濾的存活主機(jī),不太容易被防火墻過濾。
. 操作系統(tǒng)識(shí)別
知道目標(biāo)存活主機(jī)的操作系統(tǒng)后,可以依據(jù)操作系統(tǒng)來實(shí)施針對(duì)性的滲透測(cè)試。
. 端口掃描
端口探測(cè)可以發(fā)現(xiàn)目標(biāo)服務(wù)器上開啟的網(wǎng)絡(luò)服務(wù)以及應(yīng)用程序,這些都是更具體的一些攻擊。
端口號(hào) | 服務(wù) | 攻擊方法 |
21/22/69 | ftp/tftp文件傳輸協(xié)議 | 爆破嗅探 溢出:后門 |
22 | ssh遠(yuǎn)程連接 | 爆破OpenSSH;28個(gè)退格 |
23 | telnet遠(yuǎn)程連接 | 爆破嗅探 |
25 | smtp郵件服務(wù) | 郵件偽造 |
53 | DNS域名系統(tǒng) | DNS區(qū)域傳輸、DNS劫持、DNS緩存投毒、DNS欺騙、利用DNS隧道技術(shù)刺透防火墻 |
67/68 | dhcp | 劫持欺騙 |
110 | pop3 | 爆破 |
139 | samba | 爆破未授權(quán)訪問、遠(yuǎn)程代碼執(zhí)行 |
143 | imap | 爆破 |
161 | snmp | 爆破 |
389 | ldap | 注入攻擊未授權(quán)訪問 |
512/513/514 | linux r | 直接使用rlogin |
873 | rsync | 未授權(quán)訪問 |
1080 | socket | 爆破:進(jìn)行內(nèi)網(wǎng)穿透 |
1352 | lotus | 爆破;弱口令信息泄露;源代碼 |
1433 | mssql | 爆破:使用系統(tǒng)用戶登錄注入攻擊 |
1521 | oracle | 爆破;TNS攻擊 |
2049 | nfs | 配置不當(dāng) |
2181 | zookeeper | 未授權(quán)訪問 |
3306 | mysql | 爆破拒絕服務(wù);注入 |
3389 | rdp | 爆破shift后門 |
4848 | glassfish | 爆破;控制臺(tái)弱口令認(rèn)證繞過 |
5000 | sybase/DB2 | 爆破注入 |
5432 | postgresql | 緩沖區(qū)溢出注入攻擊;爆破;弱口令 |
5632 | pcanywhere | 拒絕服務(wù)代碼執(zhí)行 |
5900 | vnc | 爆破;弱口令認(rèn)證繞過 |
6379 | redis | 未授權(quán)訪問爆破;弱口令 |
7001 | weblogic | Java反序列化控制臺(tái)弱口令;控制臺(tái)部署webshell |
8069 | zabbix | 遠(yuǎn)程命令執(zhí)行 |
8080-8090 | web | 常見web攻擊控制臺(tái)爆破、對(duì)應(yīng)服務(wù)器版本漏洞 |
9090 | websphere控制臺(tái) | 爆破;控制臺(tái)弱口令;Java反序列 |
9200/9300 | elasticsearch | 遠(yuǎn)程代碼執(zhí)行 |
11211 | memcacache | 未授權(quán)訪問 |
27017 | mongodb | 爆破;未授權(quán)訪問 |
. 服務(wù)探測(cè)
a. SNMP服務(wù)
SNMP是簡單網(wǎng)絡(luò)管理協(xié)議,由于經(jīng)常被管理員錯(cuò)誤配置,導(dǎo)致很容易造成系統(tǒng)的信息泄露。
b. SMB服務(wù)
smb是一個(gè)協(xié)議名,它能被用于Web連接和客戶端與服務(wù)器之間的信息溝通。默認(rèn)開放,實(shí)現(xiàn)復(fù)雜,實(shí)現(xiàn)文件共享,這也是微軟歷史上出現(xiàn)安全問題最多的一個(gè)協(xié)議。
. 其他識(shí)別
常見Web源碼泄露總結(jié):https://www.secpulse.com/archives/55286.html
github 關(guān)鍵詞監(jiān)控:https://www.codercto.com/a/46640.html
利用GitHub搜索敏感信息:http://www.361way.com/github-hack/6284.html
Github 泄露掃描系統(tǒng):https://www.oschina.net/p/x-patrol?hmsr=aladdin1e1
監(jiān)控github代碼庫:https://github.com/0xbug/Hawkeye
Goby工具:https://blog.csdn.net/Alexhcf/article/details/105109362
cms識(shí)別工具cmsIdentification:https://github.com/theLSA/cmsIdentification/
信息收集:https://mp.weixin.qq.com/s/rC3ccYGVUJgNTINQCB0Hyw
本文由創(chuàng)信華通創(chuàng)安攻防實(shí)驗(yàn)室編輯。
本文僅限于個(gè)人學(xué)習(xí)和技術(shù)研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權(quán)攻擊等違法行為,均由使用者本人負(fù)責(zé),本單位不為此承擔(dān)任何責(zé)任。創(chuàng)安攻防實(shí)驗(yàn)室擁有對(duì)此文章的修改和解釋權(quán),如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的完整性,包括版權(quán)聲明等全部內(nèi)容。
如有侵權(quán),請(qǐng)聯(lián)系后臺(tái)。
●
創(chuàng)安攻防實(shí)驗(yàn)室
創(chuàng)安攻防實(shí)驗(yàn)室,是成都創(chuàng)信華通信息技術(shù)有限公司旗下的技術(shù)研究團(tuán)隊(duì),成立于2021年9月,主要研究紅藍(lán)對(duì)抗、重大安全保障、應(yīng)急響應(yīng)等方向。
創(chuàng)安攻防實(shí)驗(yàn)室圓滿完成了多次公安舉辦的重要網(wǎng)絡(luò)安全保障和攻防演習(xí)活動(dòng),并積極參加各類網(wǎng)絡(luò)安全競(jìng)賽,屢獲殊榮。
創(chuàng)安攻防實(shí)驗(yàn)室秉承創(chuàng)信華通的發(fā)展理念,致力打造國內(nèi)一流網(wǎng)絡(luò)安全團(tuán)隊(duì)。
·END·