欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注
其实一早就开始想写这个了,今天实在是很累,最近期末复习也很紧张,毕设开题了选了一个漏洞发掘的课题实在是做的头秃o(╥﹏╥)o。。。完成了模板注入的学习,开始着手准备实战渗透了,第一个面临的难题就是信息收集,俗话说的好——知己知彼百战百胜,我们尽可能多的了解要渗透的目标才能更好地getshell……开始吧!奥利给!
目录
一、whois
1.1从网上摘抄的whois 命令
1.2whois保护机制
二、后台扫描
2.1御剑
2.2DirBuster
2.3pk
三、子域名挖掘
3.1layer子域名挖掘机技术
3.2subDomainsBrute
3.3wydomain
3.4Sublist3r
四、反查
4.1whois SEO反查
4.2IP反查
4.3判断是否使用了CDN
4.4旁站查询
4.5C段查询
五、CMS
六、端口服务查询
七、邮件
一、whois
1.1从网上摘抄的whois 命令
(1)语 法:whois[选择参数][必要参数]
(2)功 能:用来查找并显示指定用户账号、域名相关信息,包括域名注册时间、拥有者、邮箱等,类似命令:tracepath、host、nslookup、who、pwd。
(3)选择参数:
-a 搜寻所有数据库
-c 找到最小的包含一个 mnt-irt 属性的匹配
-d 同时返回 DNS 反向查询的代理对象(需支持RPSL协议)
-F 快速输出原始数据
-H 隐藏法律声明内容
-i ATTR 进行一次反向查询
-l 将精确度降低一级的查询 (需支持RPSL协议)
-L 找到所有低精确度匹配
-m 找到第一级较高精确度匹配
-M 找到所有较高精确度匹配
-r 查询联系信息时关闭递归查询
-R 显示本地域名对象副本
-x 精确匹配
-h[主机] 连接到指定 HOST 服务器
-p[端口] 连接到指定 PORT 端口
-t[类型] 查询指定类型对象头信息
-T[类型] 查找指定类型的对象
-v[类型] 查询指定类型对象冗余信息
-q [版本|类型] 查询特定的服务器信息(需支持RPSL协议)
还有一个可以用于参照的结果示意图:
WHOIS数据分析如下: 以下是shuxiang.mobi域名的WHOIS信息 |
Domain ID:D556987-MOBI ‘域名在域名库中的ID编号 Domain Name:SHUXIANG.MOBI ‘域名 Created On:23-Oct-2006 12:54:26 UTC ‘域名创建时间,即域名首次注册时间 Last Updated On:23-Oct-2006 12:54:27 UTC ‘域名最后一次更新时间,域名注册生效时间,或者域名续费的时间; Expiration Date:23-Oct-2008 12:54:26 UTC ‘域名到期时间 Sponsoring Registrar:Beijing Innovative Linkage Technology Ltd dba dns.com.cn (633) ‘域名由哪家注册机构提起注册 Created by Registrar:Beijing Innovative Linkage Technology Ltd dba dns.com.cn (633) ’域名被哪家注册机构注册 Last Updated by Registrar:Beijing Innovative Linkage Technology Ltd dba dns.com.cn (633) ’域名最后注册生效的机构 Status:CLIENT TRANSFER PROHIBITED ‘域名当前状态1:转移锁定 Status:TRANSFER PROHIBITED ’域名当前状态2:转移锁定 Registrant ID:CTMQPGDWU397O3C ‘登记者ID号 Registrant Name:shuxiang ’注册人名称 Registrant Organization:fuzhou shuxiang network technology co.,ltd ‘注册人单位名称 Registrant Street1:fuzhou shuxiang network technology co.,ltd ‘注册人地址 Registrant City:Fuzhou ‘注册人所在城市 Registrant State/Province:FJ ‘注册人所在省份 Registrant Postal Code:350005 ‘邮政编码 Registrant Country:CN ’所在城市 Registrant Phone:+86.59128350600 ’注册人联系电话 Registrant FAX:+86.59128350800 ’注册人传真号码 Registrant Email:abcd@shuxiang.org ’注册人邮箱地址 Admin ID:CTOLU7EWEH01J4Y ‘域名管理人ID Admin Name:maofeng Huang ‘域名管理人姓名 Admin Organization:fuzhou shuxiang network technology co.,ltd ‘域名管理人单位名称 Admin Street1:fuzhou shuxiang network technology co.,ltd ‘域名管理人街道地址 Admin City:Fuzhou ‘域名管理人所在城市 Admin State/Province:FJ ‘域名管理人所在省份 Admin Postal Code:350005 ‘域名管理人的邮政编码 Admin Country:CN ‘域名管理人所在国家 Admin Phone:+86.59128350600 ‘域名管理人的联系电话 Admin FAX:+86.59128350800 ‘域名管理人传真号码 Admin Email:sx@shuxiang.org ‘域名管理人邮箱地址 Tech ID:CT6SDQ7KVFPFK3B ‘域名技术支持ID号 Tech Name:lehui zheng ‘域名技术支持联系人 Tech Organization:fuzhou shuxiang network technology co.,ltd ‘域名技术支持单位名称 Tech Street1:fuzhou shuxiang network technology co.,ltd ‘域名技术支持人所在地址 Tech City:fuzhou ‘域名技术支持人所在城市 Tech State/Province:FJ ‘域名技术支持人所在省份 Tech Postal Code:350005 ‘域名技术支持人的邮政编码 Tech Country:CN ’技术支持人所在国家 Tech Phone:+86.59187794618 ’技术支持的联系电话 Tech FAX:+86.59128350802 ‘技术支持的传真号码 Tech Email:163@shuxiang.org ‘技术支持的邮箱地址 Name Server:NS1.DNS.COM.CN ‘域名的解析服务器1 Name Server:NS2.DNS.COM.CN ‘域名的解析服务器2 |
1.2whois保护机制
先给大家展示一个没有whois保护的域名查询结果,可以看出,是一个很正常的邮箱,注册人的姓名是十分正常并且公开的。
对比几个有whois保护机制的,可以看出,邮箱很不正常:
二、后台扫描
2.1御剑
御剑乘风来,除魔天地间——酒剑仙,ctf当之无愧的后台扫描一哥,民间团队TH00ST开发的
2.2DirBuster
kali自带,专门用来查询目录的,但是不局限在查询目录,可以fuzz任何东西,需要Java环境:DirBuster使用教程_Deeeelete的博客-CSDN博客_dirbuster使用
2.3pk
这是破壳小组开发的一个工具,速度很快,但是现在貌似用不了,需要先注册后使用。先点击“注册控件”:
三、子域名挖掘
3.1layer子域名挖掘机技术
3.2subDomainsBrute
这是一个GitHub开源程序,不过貌似只能Python2.7,这里就不截图了,命令方式有2种:
subDomainsBrute.py +域名
subDomainsBrute.py 域名 -f 字典 -o 存储结果的字典
3.3wydomain
也是一个GitHub开源脚本,是一个自称为猪猪侠的人写的,命令和subDomainBrute类似:dnsburte.py -d 域名 -f 字典 -o 结果
3.4Sublist3r
同上:sublist3r.py -d 域名 -b -o 结果
四、反查
域名查询到注册人和注册邮箱,可以通过注册人或注册邮箱反查网站和注册人。
4.1whois SEO反查
站长工具-百度权重排名查询-站长seo查询 - 爱站网
4.2IP反查
ip.yqie.com/
4.3判断是否使用了CDN
cdn是什么,可以理解为“狡兔三窟”,一个很大的网站把自己的静态内容分发放到几个小的网站上去,这样我们就很难直接查到他真实的ip和地址,因为我们浏览器会优先搜索离我们最近的CDN服务器(几个小的网站中离我们最近的那个)那么,我们怎么判断一个网站使用了CDN加速呢???可以用全球ping,可以看出,在全国不同的地区ping qq.com这个域名会得到不同的ip,ip的归属地也不同,这就意味着qq.com放了很多CDN在这些不同的地方。我们如何绕过CDN获取网站真实ip呢???这一点我问了老师,真的很难找到真实ip,,这里参考一个大佬博客:11种绕过CDN查找真实IP方法 - STARTURN - 博客园
4.4旁站查询
https://www.webscan.cc/
旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了!
4.5C段查询
C段指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。如何快速扫描C段(网站快照、后台识别/登录、目录扫描) - 青i - 博客园
五、CMS
云悉指纹:yunsee.cn-2.0
六、端口服务查询
scanner.py 一个GitHub开源脚本
七、邮件
kali中的theharvester https://blog.csdn.net/qq_43776408/article/details/102875940 社工邮箱搜索神器theharvester.py_冷风的博客-CSDN博客_邮箱社工