信息收集
一、信息收集是什么?
信息收集(Information Gathering),信息收集是指通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步。
二、信息收集
1.域名信息
Whois
whois 可以查询域名是否被注册,以及注册域名的详细信息的数据库,其中可能会存在一些有用的信息,例如域名所有人、域名注册商、邮箱等。
CDN绕过
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。
判断有无cdn
1.看响应时间工具
查询工具
域名查询
2.超级ping操作
3.看是否有节点
用nslookup 命令
cdn绕过技巧
1.子域名查询
使用了CDN的域名的父域或者子域名不一定使用了CDN,可以通过这种方式去查找对应的IP。
2.历史记录查询(遗留文件)
CDN可能是在网站上线一段时间后才上线的,可以通过查找域名解析记录的方式去查找真实IP。同时,网站源码中可能留存了含有IP的文件。
3.邮箱服务查询(邮箱访问查询IP)
从邮件头中获取IP地址,IP地址可能是网站的真实IP或者是目标的出口IP,或者从发件人邮件中获取IP地址。
4.切换节点
利用工具切换节点,尝试从国外地址发起请求,可能不存在cdn节点,直接得到IP。
5.子域名爆破
在内网等不易用到以上技巧的环境,或者想监测新域名上线时,可以通过批量尝试的方式,找到有效的域名。
6.利用一些搜索引擎
钟馗之眼
2.站点信息(站点搭建分析)
判断操作系统
Linux大小写敏感
Windows大小写不敏感
目标型站点
1.主站下面加一个目录可能是两个不同的网站。
这说明这可能是两套不同的程序。
子域名站点
1.主域名和子域名查询可能不一样。
可能在同一服务器,也能在不同服务器,可能在不同网段,也可能在相同网段
类似域名站点
1.同源码不同域名
旁注,C段站点
旁注: 在字面上解释就是-“从旁注入”,利用同一主机上面不同网站的漏洞得到webshell。(同一服务器,不同站点)
C段服务器的本质是C级IP段。
段C:一般指段C网络段,也称为“段C渗透”IP范围192.0.0.1到223.255.255.254
段C服务器:为站集群服务器的IP网络段。IP地址是C段。
WAF防护
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
3.搜索引擎的使用
恰当地使用搜索引擎(Google/Bing/Yahoo/Baidu等)
好消息!好消息!好消息!!!
不管你问wp、问题目、问语言还是问函数用法,问什么都可以搜索引擎里搜!
打开浏览器输入相应网址就能使用!!!
大家千万不要错过啊!!
搜索技巧
1.搜索范围限定在指定网站。
在查询词后输入 site:网站名 。网站名就是你要查的资料或信息来源网站,这里的冒号为英文冒号。
2.搜索范围限定在url中。
在查询词前加上inurl:xx, 如果是多个查询词就加allinurl:xx xx 。这里的xx是查询词,冒号是英文符号。
如: A inurl:video 那么得到的网页的网址中一定包含video这个词,搜索的结果就是与A有关的视频内容
3.link:网站网址
返回所有包含目标站点链接的页面,其中包括其开发人员的个人博客,开发日志,或者开放这个站点的第三方公司,合作伙伴等
4.非web方面的信息收集
在无web或者无法在web方面取得进展时,需要通过其他方式来收集信息。
APE提取一键反编译提取
使用反编译工具,尝试获取包了里的源码
APP抓数据包进行工具配合
使用burp suite设置代理,或者wireshark抓数据包,进行分析
第三方应用相关的探针技术
借助一些其他的工具。
三、信息收集相关的一些题目
信息泄露常见得有源码泄漏,.svn、.swp、.git等泄露.
1.源码泄漏,通过查看源码,
比如F12,开发者工具,鼠标右键查看, 通过在url头部添加 view-source:
2.版本控制漏洞.svn,比较常见。
SVN(subversion)是源代码管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范。在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用”导出“功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境。(可以利用.svn/entries文件,获取到服务器源码、svn服务器账号密码等信息)
3.swp漏洞
swp即swap文件,在编辑文件时产生的临时文件,它是隐藏文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filename.swp。
漏洞利用:直接访问.swp文件,下载回来后删掉末尾的.swp,获得源码文件。
4.git源码泄漏
Git是一个开源的分布式版本控制系统,在执行初始化目录的时候,会在当前目录下自动创建一个目录,用来记录代码的变更记录等。发布代码的时候,如果没有把这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。
信息收集时要注意一些微小的信息,如响应头里藏信息,cookie里,robots.txt等也要注意一下。
5.robots.txt
6.响应头里的信息和cookie等
这一类直接使用工具bp,进行抓包。
7.phpinfo
8.js判断来发送游戏数据
1.查看源代码
2.unicode解码
3.谐音一下,110.php