•在线接口
•暴力枚举
•搜索引擎
•Certificate Transparency(证书透明)
•Subject Alternate Name (SAN) - 主题备用名称
•Public datasets(公开数据集)
•信息泄露
•内容解析(HTML,JavaScript,文件)
•DNS解析
•区域传送
•DNS aggregators(DNS聚合器)
•DNS Cache Snooping(域名缓存侦测)
•Alterations &permutations(换置 &排序)
•DNSSEC(Domain Name System Security Extensions),DNS安全扩展,DNSSEC区域漫步
•CSP HTTP首部
•SPF记录
•虚拟主机爆破
•ASN发现
•爬虫 Scraping(抓取)
SSL/TLS证书
1 写出域名、ip敏感信息收集方法
详细方法见: https://www.jianshu.com/p/2499f63794e8
1). 域名探测方法
2).子域名的收集方法:
3).敏感信息收集的方法
2 写出指纹识别、waf、cdn识别方法
指纹识别:
PS:指纹识别:其核心原理是通过正则表达式匹配特征码或匹配文件的md5值等特殊信息,进而识别web应用程序的名称和版本,收集信息。
常见指纹检测的对象
1、CMS信息:比如大汉CMS、织梦、帝国CMS、phpcms、ecshop等;
2、前端技术:比如HTML5、jquery、bootstrap、pure、ace等;
3、Web服务器:比如Apache、lighttpd, Nginx, IIS等;
4、应用服务器:比如Tomcat、Jboss、weblogic、websphere等;
5、开发语言:比如PHP、Java、Ruby、Python、C#等;
6、操作系统信息:比如linux、win2k8、win7、kali、centos等;
7、CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等;
8、WAF信息:是否使用waf,如Topsec、Jiasule、Yundun等;
9、IP及域名信息:IP和域名注册信息、服务商信息等;
10、端口信息:有些软件或平台还会探测服务器开放的常见端口。
[1]、在线识纹识别:
http://whatweb.bugscaner.com/look/
http://www.yunsee.cn/finger.html
[2].工具识别
御剑Web指纹识别、
waf(web安全防护系统): github.com/EnableSecurity/wafw00f
在kali安装waf脚本:
切换到安装目录下使用命令python3.7 setup.py install
使用命令:python3.7 main.py 网址
3、CDN识别
cdn是内容分发网络。主要是实现负载均衡。实质是一组在不同运营商之间的对接节点的高速缓存服务器。
理解:把用户经常访问的静态数据资源如html,css直接缓存在cdn服务器上,当用户再次请求时,直接分发在离用户近的节点服务器上响应给用户,当用户有实际的数据交互时,才会从远程web服务器上相应。
https://raw.githubusercontent.com/3xp10it/mytools/master/xcdn.py
cdn绕过真实ip
步骤1:判断目标是否使用cdn
方法一:使用网站ping域名。返回多个ip使用cdn
https://www.17ce.com/
方法二:使用nslookup 域名,查看返回的ip地址,返回多个使用cdn
步骤二:绕过cdn寻找真实ip
(1).扫描子域名寻找真实ip
可能存在主域名使用cdn加速,子域名没有使用。
(2) . 国外网站多地ping https://asm.ca.com/
存在国内使用cdn,国外没有使用,可以通过国外多地请求寻找ip规律
(3).查询历史域名解析记录
可能存在历史域名没有使用cdn,从而可以找到真实ip
使用网站: https://x.threatbook.cn/ (国内)
https://www.netcraft.com/( 国外)
3.写出渗透测试信息收集详细流程
域名探测---子域名探测----敏感信息收集----指纹识别,waf,cd识别------资产梳理
-e 指定网站语言
-w 可以加上自己的字典(带上路径)
-r 递归跑(查到一个目录后,在目录后在重复跑,很慢,不建议用)
--random-agents 使用代理(使用的代理目录在uesr-agents.txt中,可以自己添加)
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)