精华内容
下载资源
问答
  • 渗透测试之信息收集

    万次阅读 多人点赞 2018-11-16 11:11:41
    信息收集 域名信息的收集 公司敏感信息网上搜集 网站指纹识别 整站分析 服务器类型(Linux/Windows) 网站容器(Apache/Nginx/Tomcat/IIS) 脚本类型(php/jsp/asp/aspx) 数据库类型(Mysql/Oracle/Accees/...

    目录

    信息收集

    域名信息的收集

    公司敏感信息网上搜集

    网站指纹识别

    整站分析

    服务器类型(Linux/Windows)

    网站容器(Apache/Nginx/Tomcat/IIS)

    脚本类型(php/jsp/asp/aspx)

    数据库类型(Mysql/Oracle/Accees/Mqlserver)

    主机扫描(Nessus)

    端口扫描(nmap)

    网站敏感目录和文件

    旁站和C段扫描

    网站漏洞扫描


    信息收集

    信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜!

    信息收集的方式可以分为两种:主动和被动

    • 主动信息收集:通过直接访问、扫描网站,这种流量将流经网站
    • 被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等

    传送门: Google Hacking的用法

                   Shodan的使用

    没有一种方式是最完美的,每个方式都有自己的优势,主动方式,你能获取更多的信息,但是目标主机可能会记录你的操作记录。被动方式,你收集的信息会相对较少,但是你的行动并不会被目标主机发现。一般在一个渗透项目下,你需要有多次的信息收集,同时也要运用不同的收集方式,才能保证信息收集的完整性。

    而信息收集到底要收集哪些信息呢?接下来,我就给大家整理了一下,渗透测试中常见的一些需要收集的信息。

    域名信息的收集

    当我们确定了要渗透的目标,也就是知道了其域名,接下来我们需要收集域名对应的 ip,域名的whois信息、子域名等等一系列与域名相关的信息。

    判断域名对应的IP:首先,我们要判断该域名是否存在CDN的情况,我们可以去在线CDN查询网站:多个地点Ping服务器,网站测速 - 站长工具   。如果查询出的ip数量大于一个的话,则说明该ip地址不是真实的服务器地址。以我的经验来看,如果是2个或者3个,并且这几个地址是同一地区的不同运营商的话,则很有可能这几个地址是服务器的出口地址,该服务器在内网中,通过不同运营商NAT映射供互联网访问,同时采用几个不同的运营商可以负载均衡和热备份。如果是多个ip地址,并且这些ip地址分布在不同地区的话,则基本上可以断定就是采用了CDN了。那么如何绕过CDN查找网站真实的ip地址呢?传送门——>  绕过CDN查找网站真实ip

    域名的whois信息whois是用来查询域名注册所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令行接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令行接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端口。每个域名/IP的whois信息由对应的管理机构保存。

    通常,我们进行whois查询是去: 站长之家whois查询  。然后查出来信息之后,可以根据查询出来的邮箱、注册人、公司、电话等进行反查。

    子域名、DNS记录查询:传送门——> 子域名查询、DNS记录查询

    公司敏感信息网上搜集

    当确定了公司后,我们可以去互联网上查询与该公司有关的任何信息。比如,公司的邮箱格式,公司的员工姓名,以及与该公司有关的任何信息。并且,我们还可以去Github、码云等代码托管平台上查找与此有关的敏感信息,有些粗心的程序员在将代码上传至代码托管平台后,并没有对代码进行脱敏处理。导致上传的代码中有包含如数据库连接信息、邮箱密码、还有可能有泄露的源代码等。传送门——> Github搜索语法

    网站指纹识别

    在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。CMS又称整站系统。常见的CMS有:WordPress、Dedecms、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS、帝国、Z-Blog等。

    常见的网站指纹识别工具有:whatweb等。

    在线指纹识别网站:

    整站分析

    服务器类型(Linux/Windows)

    服务器信息包括服务器用的操作系统:Linux 还是 Windows 。现在企业网站服务器的操作系统有百分之九十以上用的是Linux操作系统。知道了服务器的操作系统之后,还需要知道操作系统使用的具体版本。因为很多低版本的操作系统都存在已知的漏洞。

    判断是Linux还是Windows最简单就是通过ping来探测,Windows的TTL值都是一般是128,Linux则是64。所以大于100的肯定是Windows,而几十的肯定是Linux。但是,通过TTL值来判断服务器类型也不是百分之百准确的,有些windows服务器的TTL值也是几十,而且有的服务器禁止ping。

    而判断目标网站服务器的具体的版本的话,可以采用 nmap 进行扫描, -O 和 -A 参数都能扫描出来

    网站容器(Apache/Nginx/Tomcat/IIS)

    知道了这些信息之后,我们就需要知道网站用的web服务器是什么类型的:Apache、Nginx、Tomcat 还是 IIS。知道了web服务器是哪种类型后,我们还要探测web服务器具体的版本。比如Ngnix版本<0.83会有解析漏洞 ,IIS6.0会有文件名解析漏洞、IIS7.0会有畸形解析漏洞等。不同的web服务器版本,存在着不同漏洞。

    脚本类型(php/jsp/asp/aspx)

    我们需要知道网站用的脚本类型:php 、Jsp 、Asp 、Aspx 。

    1:可以根据网站URL来判断

    2:site:xxx  filetype:php

    3:可以根据Firefox的插件来判断

    相关文章:php、jsp、asp和aspx的区别 

    数据库类型(Mysql/Oracle/Accees/Mqlserver)

    我们需要知道网站用的是哪种类型的数据库:Mysql、Oracle、SqlServer 还是 Access 。虽然这几种数据库的语法大体上相同,但是还是有区别的。所以我们还是要知道目标网站用的是哪种数据库,并且数据库是哪个版本的

    几种数据库的区别:

    • Access 全名是Microsoft Office Access,是由微软发布的关联式数据库管理系统。小型数据库,当数据库达到100M左右的时候性能就会下降。数据库后缀名: .mdb   一般是asp的网页文件用access数据库 
    • SQL Server是由Microsoft开发和推广的关系数据库管理系统(DBMS),是一个比较大型的数据库。端口号为1433。数据库后缀名 .mdf
    • MySQL 是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。MySQL是最流行的关系型数据库管理系统,在 WEB 应用方面MySQL是最好的应用软件之一,MySQL数据库大部分是php的页面。默认端口是3306
    • Oracle又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。常用于比较大的网站。默认端口是1521

    首先,成本上的差距,access是不要钱的,mysql也是开源的,sql server 是收费的一般也就几千,Oracle的费用则数万。其次,处理能力,access支持千以内的访问量,sql server支持几千到上万的访问,而Oracle则支持海量的访 问。再次,从数据库的规模来看,access是小型数据库,,mysql 是中小型数据库,sql server是中型数据库,Oracle是大型数据库。

    常见搭配:

    • ASP 和 ASPX:ACCESS、SQL Server
    • PHP:MySQL、PostgreSQL
    • JSP:Oracle、MySQL

    主机扫描(Nessus)

    对目标主机进行扫描,而不仅仅是对网站进行扫描,扫描目标主机开放了哪些端口,扫描端口运行的服务,目标主机上有哪些漏洞。

    主机扫描的工具也有很多,比如:Nessus 

    传送门: Nessus扫描器的使用

    端口扫描(nmap)

    需要知道目标服务器开放了哪些端口,常见的如 135 、137 、138 、139 、445,这几个端口经常爆发漏洞。以下是一些服务端口的漏洞:

    • 22——>ssh弱口令
    • 873——>rsync 未授权访问漏洞
    • 3306——>mysql弱口令
    • 6379——>redis未授权访问漏洞

    端口扫描工具有nmap和masscan。nmap扫描的准确性较高,但是扫描的比较慢。masscan扫描的比较快,但是准确性较低。

     传送门:Nmap使用详解   、 常见危险端口服务及对应的漏洞

    网站敏感目录和文件

    扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏

    • 后台目录:弱口令,万能密码,爆破
    • 安装包:获取数据库信息,甚至是网站源码
    • 上传目录:截断、上传图片马等
    • mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell
    • 安装页面 :可以二次安装进而绕过
    • phpinfo:会把你配置的各种信息暴露出来
    • 编辑器:fck、ke、等
    • iis短文件利用:条件比较苛刻  windows、apache等

    提到了网站敏感目录我们就不得不提 robots.txt 文件了

    robots.txt 文件是专门针对搜索引擎机器人robot 编写的一个纯文本文件。我们可以在这个文件中指定网站中不想被robot访问的目录。这样,我们网站的部分或全部内容就可以不被搜索引擎收录了,或者让搜索引擎只收录指定的内容。因此我们可
    以利用robots.txt让Google的机器人访问不了我们网站上的重要文件,GoogleHack的威胁也就不存在了。
    假如编写的robots.txt文件内容如下:

    User-agent: *
    Disallow: /data/
    Disallow: /db/
    Disallow: /admin/
    Disallow: /manager/
    Allow:/images/

    其中“Disallow”参数后面的是禁止robot收录部分的路径,例如我们要让robot禁止收录网站目录下的“data”文件夹,只需要在Disallow参数后面加上 /data/  即可。如果想增加其他目录,只需按此格式继续添加。文件编写完成后将其上传到网站的根目录,就可以让网站远离Google Hack了。

    虽然robots文件目的是让搜索蜘蛛不爬取想要保护的页面,但是如果我们知道了robots文件的内容的话,我们就可以知道目标网站哪些文件夹不让访问,从侧面说明这些文件夹是很重要的了。

    探测目标网站后台目录的工具有: wwwscan 、御剑 、 dirbuster、cansina 等

    传送门——> 网站目录扫描工具

    旁站和C段扫描

    旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了!

    对于红蓝对抗和护网,C段扫描比较有意义。对于单独网站的渗透测试,C段扫描意义不大。C段指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。

    旁站和C段在线查询地址:

    • http://www.webscan.cc/
    • https://phpinfo.me/bing.php

    网站漏洞扫描

    网站漏洞扫描就是直接对网站进行漏洞探测了。网站漏洞扫描也有很多工具。比如 AWVS、AppScan、OWASP-ZAP、nessuss等等。但是需要注意的是,使用漏扫工具直接对网站进行扫描,因为一下子流量过大,有些网站可能会崩溃。所以一般最好不要使用漏洞扫描工具对网站进行扫描。并且如果未经授权就用漏扫对网站进行扫描还是违法的!

     如果想跟我一起讨论的话,就快加入我的知识星球吧。星球里有一千多位同样爱好安全技术的小伙伴一起交流!知识星球 | 深度连接铁杆粉丝,运营高品质社群,知识变现的工具

    传送门:AWVS扫描器的用法

                 AppScan扫描器的用法

                 OWASP-ZAP扫描器的使用

                 Nessus扫描器的使用

    相关文章:攻防视角下的信息收集

    展开全文
  • Java - 日志收集与处理

    千次阅读 2017-03-07 09:34:48
    日志的出现是为了弥补使用 System.out.println() 进行调试的不足. 因为打印语句需要我们一条一条手动控制. 日志的管理分为两大部分: ...日志记录器负责按设定级别...配置: 使用按名创建的logger输出CONFIG级别的信息

    日志的出现是为了弥补使用System.out.println()进行调试的不足. 因为打印语句需要我们一条一条手动控制.

    日志的管理分为两大部分:

    • 日志记录器
    • 日志处理器

    日志记录器负责按设定级别对日志进行记录和向上传递, 日志处理器负责按设定级别对日志进行打印.

    日志记录器

    使用全局日志记录器

    最简单的使用情况是通过调用Logger.getGlobal()获得全局日志记录器. 然后通过info()这样的方法来按级别输出日志.

    可以通过Logger.global.setLevel(Level.OFF)设置日志级别. 现在设置的是OFF, 则所有的日志信息都不会输出.

    注意 日志输出语句只要存在, 无论是否最终进行了输出, 其消息体就会创建, 如果担心消息创建的代价, 可以使用lambda表达式代替. 详见 Jav8 - 通过lambd表达式进行计算 一文.

    按名创建日志记录器

    如果你想对每个类创建分离的日志记录器, 可以使用以下语句:

    Logger logger = Logger.getLogger(LoggerExample.class.getName());

    注意 日志记录器是有层级的, 也就是说如果你有一个日志记录器名为com.congyh, 如果你关闭了com日志记录器的日志输出, 那么com.congyh也不会进行日志输出.

    日志级别

    日志共有七种级别: SEVERE, WARNING, INFO, CONFIG, FINE, FINER, FINEST.

    默认情况下, 会输出INFO及以上级别的日志, 可以通过使用Level.ALL来开启所有级别的日志, 也可以按日志级别进行控制.

    你应该使用CONFIG及以下级别的日志来输出debug信息.

    日志处理器

    日志处理器按照输出的形式分为三种: ConsoleHandler, FileHandler, SocketHandler.

    默认的日志处理器工作在INFO级别, 如果不对其进行修改, 即使日志记录器设置在例如CONFIG级别, 那么日志实际上是只记录不输出. 假设我们现在有一个类叫做LoggerExample, 正确的使用案例如下:

    // 按名创建日志记录器
    Logger logger = Logger.getLogger(LoggerExample.class.getName());
    
    logger.setLevel(Level.CONFIG);
    ConsoleHandler consoleHandler = new ConsoleHandler();
    consoleHandler.setLevel(Level.CONFIG);
    logger.addHandler(consoleHandler);
    logger.config("使用按名创建的logger输出CONFIG级别的信息");

    程序输出如下:

    三月 05, 2017 10:24:49 上午 com.github.congyh.log.LoggerExample main
    配置: 使用按名创建的logger输出CONFIG级别的信息
    展开全文
  • 信息收集

    千次阅读 2020-03-05 19:04:45
    正所谓“知己知彼,百战百胜”,信息收集就像一场战争中的“深入敌后”的一项“情报收集”任务。在开始渗透测试工作之前,我们通过要对目标使用各种工具进行信息收集工作,找出目标的漏洞和弱点,然后利用这些漏洞和...

    信息搜集

    正所谓“知己知彼,百战百胜”,信息收集就像一场战争中的“深入敌后”的一项“情报收集”任务。在开始渗透测试工作之前,我们通过要对目标使用各种工具进行信息收集工作,找出目标的漏洞和弱点,然后利用这些漏洞和弱点进行攻击,使得渗透任务得以顺利地完成。在战争中假如你的情报收集工作出错重大错误,战士们牺牲的就是性命,由此可见,情报收集工作的重要性。

    信息收集方法、区别及作用

    (1) 主动收集:相当于通过技术手段去侦察目标的情况,此时目标有可能记录下此次事件的信息。例如:我晚上偷偷摸摸地去小明家里,去查看他家用的是什么品牌保险柜?然后记录下收集到的信息。对于这种情况小明家里可能会有摄像头记录下我的行为。
    (2) 被动收集:相当于通过技术手段去收集目标遗留的信息,此时目标并不能感知事件的发生。例如:小明在某个论坛中留下了自己的生日、年龄、学号等信息,根据收集到的信息生成字典,对小明的保险箱进行密码破解。对于这种情况小明又怎么可能发现我在收集他的信息呢。
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sT8GUFN7-1583406136831)(C:\Users\dell\AppData\Roaming\Typora\typora-user-images\image-20200209081108802.png)]

    信息收集的具体实施方法:

    1. 域名信息收集

    1.1 主域名信息收集

    知道目标的域名之后,我们要做的第一件事就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息等。域名信息收集的常用方法为以下几种:

    1.1.1 Whois查询:

    可以使用kali中的whois命令: 比如#whois www.baidu.com
    在线Whois查询网站有:爱站(https://whois.aizhan.com),站长之家(https://whois.chinaz.com)等,通过这些网站可以查询域名的相关信息,如域名拥有者,域名服务商,以及他们的电话,邮箱,地址等

    image.png

    1.1.2备案信息查询:

    若是网站搭建在国内,则会按照法律法规对网站进行备案
    天眼查:http://www.tianyancha.com
    ICP备案查询网:http://www.beianbeian.com
    image.png

    1.2 子域名信息收集

    1.2.1 子域名检测工具

    	Layer子域名挖掘机,
    

    image.png

    https://phpinfo.me/domain/](https://links.jianshu.com/go?to=https%3A%2F%2Fphpinfo.me%2Fdomain%2F%5D(https%3A%2F%2Fphpinfo.me%2Fdomain%2F))
    ​ K8,

    ​ wydomain,

    ​ Sublist3r,

    ​ dnsmaper,

    ​ subDomainsBrute,

    ​ Maltego CE

    1.2.2 在线查询

    千寻:https://www.dnsscan.cn/dns.html
    站长之家:http://tool.chinaz.com/subdomain/?domain=baidu.com
    image.png

    1.2.2 搜索引擎枚举

    ​ 可以利用的google搜索语法。
    site:xxx.com

    列如:搜索百度旗下的子域名就可以使用“site:baidu.com”语法。
    image.png

    1.2.3 第三方聚合应用枚举

    ​ 在线DNS侦察和搜索的工具

    (1) DNSdumpster:https://dnsdumpster.com/ 
    
    (2) VirusTotal:https://www.virustotal.com/#/home/search 
    

    image.png

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VMD7zp7V-1583406136838)(C:\Users\dell\AppData\Roaming\Typora\typora-user-images\image-20200209091311033.png)]

    1.2.4 证书透明度公开日志枚举

    ​ [Crt.sh][http://crt.sh]

    ​ [censys][https://censys.io]

    ​ [子域名爆破网站][https://phpinfo.me/domain]

    ​ [Ip反查绑定域名网站][http://dns.aizhan.com] 等等

    列如:通过子域名枚举工具,对目标网站进行子域名收集收集,发现一处名为admin.xxx.com的管理后台,并尝试进行弱口令暴力破解攻击成功。进入后台后,发现高危漏洞,getshell成功。

    2.网络信息搜集

    2.1 . C段IP信息收集

    这里的C段指的是并非网络中的C类地址,而是C类地址中子网掩码为255.255.255.0/24中的IP地址段,共254个。对于某些中大型厂商通过有可能使用的是自建的托管机房,他们的业务通常部署在同一个C类地址子网中,这就给了我们可以利用的空间了。

    就好像我们家里的路由器一样,当我破解了一个邻居的wifi密码后,接收他的网络,这个时候我就能使用监听工具,对他所发出/接收的数据进行拦截监听,从中获取得相关的账号、密码及信息,当然也有其它的方法和思路可以获取目标服务器的数据或权限。例如:C段中的业务系统与目标服务器的业务系统有关联,使用的是同一个数据库,那么就有可能直接获取到目标服务器的信息了。

    能够查询C段的工具有很多,在此不一一介绍,我最常用的还是nmap。假如我们能够查询到目标网络的C段IP都是开放的。这时候我们就得找一此比较薄弱的IP来重新进行信息收集工作了。

    案例:在渗透测试测试中,未能在目标服务器寻找到高危漏洞,然后将思路转变到子网中的其它服务器中,此时我们在获得权限的子网。

    2.1.1 namp扫描

    namp 192.168.0.1/24 
    

    2.1.2 在线c段扫描

    https://phpinfo.me/bing.php

    2.2 获取目标的真实ip

    ​ 服务器真实IP、是否有C段IP或B段IP;如果没有CDN的情况下,可以直接ping获取服务器真实IP,如果有CDN的情况下,可以通过以下方法获取:

    查询真实IP?

    什么是CND?

    内容分发式服务

    image.png

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jCa5zYjR-1583406136839)(C:\Users\dell\AppData\Roaming\Typora\typora-user-images\image-20200210024516674.png)]

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kmAJmydq-1583406136840)(C:\Users\dell\AppData\Roaming\Typora\typora-user-images\image-20200210024536988.png)]

    CDN的优势?

    隐藏源主机ip,降低延迟,提高服务响应速度,增加网络冗余,减小主机服务器压力。

    2.2.1. 判断目标是否使用了CDN

    判断目标是否使用了CDN

    1.利用在线网站:

    http://www.17ce.com

    http:/ping.chinaz.com/

    http:/ping.aizhan.com/
    http://ce.cloud.360.cn/

    进行全国多地区的ping服务器操作

    然后对比每个地区ping出的ip结果,查看这些ip是否一致,如果都是一样的,极有可能不存在CDN。

    如果ip大多不太一样或者规律性很强,可以尝试查询这些ip的归属地,判断是否存在CDN

    2.判断是否存在CDN。使用 nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN。

    有 CDN 的示例:

    >nslookup www.163.com
    •服务器:  public1.114dns.com
    
    •Address:  114.114.114.114
    
    •非权威应答:
    
    •名称:    163.xdwscache.ourglb0.com
    
    •Addresses:  58.223.164.86  
    
    •          125.75.32.252
    
    •Aliases:  www.163.com  
    
    •    www.163.com.lxdns.com
    

    无 CDN 的示例:

    >nelookup xiaix.me
    •服务器:  public1.114dns.com
    
    •Address:  114.114.114.114
    
    •非权威应答:
    
    •名称:    xiaix.me
    
    •Address:  192.3.168.172  
    
    •0.0.0.0 255.255.255.255 
    

    3.使用各种在线工具帮助检测目标网站是否使用了CDN

    http://www.cdnplanet.com/tools/cdnfinder/

    http://www.ipip.net/ip.html

    2.2.2绕过CDN查找真实ip

    1.内部邮件邮件源ip

    通过目标网站用户注册或者RSS订阅功能,查看邮件,寻找邮件头中的邮件服务器域名IP,ping邮件服务器的域名,就可以获得目标的真实ip,注意:,必须是目标自己的邮件服务器,第三方或者公共邮件服务器是没有用的。

    以qq邮箱为列:

    img

    img

    img

    2.网站漏洞查找

    1)目标敏感文件泄露,例如:phpinfo之类的探针、GitHub信息泄露等。

    2)XSS盲打,命令执行反弹shell,SSRF等。

    3)无论是用社工还是其他手段,拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP。

    3.查询子域名

    由于目标服务可能在主站上做好了相应的CDN,但是由于种种原因二级域名没有做,这时我们可以从这个方面入手进行查询。

    1)微步在线(https://x.threatbook.cn/)

    2)Dnsdb查询法。(https://dnsdb.io/zh-cn/)黑客只需输入baidu.com type:A就能收集百度的子域名和ip了

    img

    3)Google 搜索Google site:baidu.com -www就能查看除www外的子域名,

    img

    4.国外访问

    代理网站App Synthetic Monitor(https://asm.ca.com/en/ping.php)

    img

    5.查询域名的解析记录:

    查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:

    https://dnsdb.io/zh-cn/ ###DNS查询

    https://x.threatbook.cn/ ###微步在线

    http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询

    http://viewdns.info/ ###DNS、IP等查询

    https://tools.ipip.net/cdn.php ###CDN查询IP,也可以大致分析出目标的真实IP段。

    利用SecurityTrails平台,攻击者就可以精准的找到真实原始IP。他们只需在搜索字段中输入网站域名,然后按Enter键即可,这时“历史数据”就可以在左侧的菜单中找到。

    如何寻找隐藏在CloudFlare或TOR背后的真实原始IP

    img

    除了过去的DNS记录,即使是当前的记录也可能泄漏原始服务器IP。例如,MX记录是一种常见的查找IP的方式。如果网站在与web相同的服务器和IP上托管自己的邮件服务器,那么原始服务器IP将在MX记录中。

    6.App

    如果目标网络站有自己的App 可以尝试通过利用fiddler或Burp Suite抓取App的请求,从里面找到目标的真实ip

    7.网络空间引擎搜索法

    常见的有以前的钟馗之眼,shodan,fofa搜索。以fofa为例,只需输入:title:“网站的title关键字”或者body:“网站的body特征”就可以找出fofa收录的有这些关键字的ip域名,很多时候能获取网站的真实ip,

    8.绕过CloudFlare CDN查找真实ip:

    在线网站查询cloud Flarewatch (http://www.crimeflare.us/cfs.xhrml#box)(需要翻墙)

    2.2.3 验证ip

    借助工具批量扫描对应ip段所有开了的80,443,8080端口的ip,

    如借助工具:

    img

    然后逐个尝试ip访问,观察相应是否为目标站点。

    3.服务器信息

    3.1操作系统判断

    1.判断是Linux还是Windows最简单就是通过ping来探测,Windows的TTL值都是一般是128,Linux则是64。所以大于100的肯定是Windows,而几十的肯定是Linux。

    2.通过大小写的敏感字,Windows大小写不敏感,Linux大小写敏感。

    表现如www.xxxx.com/index.php和www.xxxx.com/index.phP打开的一样就说明是Windows

    3.对服务器进行扫描:

    Nmap -O xx.xx.xx.xx
    

    3.2主机扫描及端口信息

    收集常用端口信息

    常用的工具:

    NMAP

    无状态的扫描工具Masscan

    Zmap

    御剑高速TCP端口扫描

    1.NMAP

    对端口进行扫描

    扫描某一目标地址的指定端口如:21,22,23,80 端口

    如果不需要对目标主机进行全端口扫描,只想探测它是否开放了某一端口,那么使用-p参数指定端口号,将大大提升扫描速度。

    nmap 192.168.0.100 -p 21,22,23,80
    

    目标地址的操作系统指纹识别

    nmap -O 192.168.0.105
    

    目标地址提供的服务版本检测

    nmap -sV 192.168.0.100
    
    
    1. 无状态的扫描工具:

    Masscan (可以扫描全网)

    使用方法

    masscan -p0-65535 28.41.0.0/16 --banners --rate 100000000

    masscan --ping 28.41.0.0/16 --rate 1000000 #主机存活

    默认情况下,Masscan扫描速度为每秒100个数据包

    Zmap

    kali安装命令:

    sudo apt install zmap
    
    

    默认情况下,ZMap会对于指定端口实施尽可能大速率的TCP SYN扫描。较为保守的情况下,对10,000个随机的地址的80端口以10Mbps的速度扫描,如下所示:

    zmap--bandwidth=10M--target-port=80--max-targets=10000--output-file=results.csv
    
    

    或者更加简洁地写成:

    $ zmap-B10M-p80-n10000-o results.csv
    
    

    ZMap也可用于扫描特定子网或CIDR地址块。例如,仅扫描10.0.0.0/8和192.168.0.0/16的80端口,运行指令如下:

    zmap-p80-o results.csv10.0.0.0/8192.168.0.0/16
    
    

    如果扫描进行的顺利,ZMap会每秒输出类似以下内容的状态更新:

    1. 0%(1h51mleft);send:28777562Kp/s(560Kp/s avg);recv:1192248p/s(231p/s avg);hits:0.04%
    2. 0%(1h51mleft);send:34320554Kp/s(559Kp/s avg);recv:1442249p/s(234p/s avg);hits:0.04%
    3. 0%(1h50mleft);send:39676535Kp/s(555Kp/s avg);recv:1663220p/s(232p/s avg);hits:0.04%
    4. 0%(1h50mleft);send:45372570Kp/s(557Kp/s avg);recv:1890226p/s(232p/s avg);hits:0.04%

    这些更新信息提供了扫描的即时状态并表示成:

    完成进度%(剩余时间);send:发出包的数量即时速率(平均发送速率);recv:接收包的数量接收率(平均接收率);hits:命中率
    
    

    如果您不知道您所在网络能支持的扫描速率,您可能要尝试不同的扫描速率和带宽限制直到扫描效果开始下降,借此找出当前网络能够支持的最快速度。

    3.御剑高速TCP端口扫描

    img

    https://github.com/foryujian/yujianportscan 解压密码:1

    常用端口及说明,以及攻击方向汇总。

    ——————文件共享服务端口

    端口端口说明攻击方向
    21/22/69FTP/TFTP文件传输协议允许匿名的上传,下载,爆破和嗅探操作。
    2049NFS服务配置不当
    139sanmba服务爆破,未授权访问,远程代码执行
    389ldap目录访问协议注入,允许匿名访问,弱口令

    ——————远程连接服务器端口

    端口端口说明攻击方向
    22SSH远程连接爆破,shh隧道及内网代理转发,文件传输
    23telnet爆破,嗅探,弱口令
    3389rdp远程桌面连接shift后门 (需要win server 2003 以下的系统),爆破。
    5900vnc弱口令爆破
    5632pyanywhere服务抓密码,代码执行。

    ————WEB应用服务端口

    端口号端口说明攻击方向
    80/443/8080常见的web服务端口web攻击,爆破,对应用服务器版本漏洞
    7001/7002weblogic控制台java反序列化,弱口令
    8080/8089jboss/resin/jetty/jendkins反序列化,控制台弱口令
    9090websphere控制台java反序列化,弱口令
    4848glassfish控制台弱口令
    1352lotus domino邮件服务弱口令,信息泄露,爆破
    10000webmin-web控制面板弱口令

    ————数据库服务端口

    端口号端口说明攻击方向
    3306mysql注入,提权,爆破
    1433mssql数据库注入,提权,sa弱口令,爆破
    1521oracle数据库tns爆破,注入,反弹shell
    5432postgresql 数据库爆破,注入,弱口令
    27017/27018mongodb爆破,未授权访问
    6379redis数据库可尝试未授权访问,弱口令爆破
    5000sysbase/db2数据库爆破,注入。

    ————邮件服务端口

    端口号端口说明攻击方向
    25smtp邮件服务邮件伪造
    110pop3协议爆破,嗅探
    143imap协议爆破

    ————网络协议端口

    端口号端口说明攻击方向
    53dns域名系统允许区域传送,dns劫持,缓存投毒,欺骗
    67/68dhcp服务劫持,欺骗
    161snmp服务爆破,搜索目标内网信息。

    ————特殊服务端口

    端口号端口说明攻击方向
    2181zookeeper服务未授权访问
    8069zabbix服务远程执行,sql注入
    9200/9300elasticsearch服务远程执行
    11211memcache服务未授权访问
    512/513/514linux rexes服务爆破,rlogin登录
    873rsync服务匿名访问,文件上传
    3690svn服务svn泄露,未授权访问
    50000sap management console远程执行

    3.3 探测防火墙状态

    1.利用FIN扫描的方式探测防火墙的状

    nmap-sF-T4192.168.0.100z

    FIN扫描用于识别端口是否关闭,收到RST回复说明该端口关闭,否则就是open或filtered状态

    2.利用kali下的wafw00f 也可对目标站点进行探测。

    image.png

    4. 应用信息

    CMS信息,中间件、Web容器、Web服务器指纹:默认文件或路径、报错信息、HTTP Response信息、

    Chrome Wappalyzer插件等其他指纹识别工具;

    image.png

    4.1 指纹识别

    常见的CMS有:

    Dedecms (织梦),Discuz,PHPWEB,PHPWind,PHPCMS,ECShop,

    Dvbbs,SiteWeaver,ASPCMS,帝国,Z-Blog,WordPress等。

    1. 扫描工具

    御剑web指纹识别,whatweb,webRobo,椰树,轻量web指纹识别等

    2. 在线查询CMS,

    [BugScaner][http://whatweb.bugscaner.com/look/]

    [云悉指纹][http://www.yunsee.cn/finger.html]

    [whatweb][https://whatweb.net/]

    列如:http://www.youdiancms.com/

    image.png

    image.png

    5.收集敏感信息

    •收集数据库文件

    •SQL注入

    •配置信息

    •源代码泄露

    •未授权访问

    •Robots.txt

    •后台管理

    5.1 使用google语法进行搜索

    Google Hack常用语法:

    •site:可限制你搜索范围的域名

    •inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用

    •intext: 只搜索网页部分中包含的文字(也就是忽略了标题、URL等的文字)

    •filetype:搜索文件的后缀或者扩展名

    •intitle:限制你搜索的网页标题

    link: 可以得到一个所有包含了某个指定URL的页面列表

    查找后台地址:

    site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms

    查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username

    查找可注入点:site:域名 inurl:aspx|jsp|php|asp

    查找上传漏洞:site:域名 inurl:file|load|editor|Files找eweb

    编辑器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit

    存在的数据库:site:域名 filetype:mdb|asp|#

    查看脚本类型:site:域名 filetype:asp/aspx/php/jsp

    迂回策略入侵:inurl:cms/data/templates/images/index/

    列:尝试搜索一些学校网站的后台,语法为:”site:edu.cn intext: 后台管理”

    意思为搜索网页正文中包含有“后台管理” 并且域名后缀是edu.cn的网站,

    利用该方法需要一定的经验积累,以下是针定特定目标的信息收集思路。例如:对于不同的业务系统,得想出不同的联想词,例如商城系统,联想词可以为商家系统,对于大型的企业,OA登录、CRM等等的联想词。

    后台:site:xxx.xxx admin|login|system|管理|登录|内部|系统

    钓鱼:site:xxx.xxx 邮件|email

    社工:site:xxx.xxx qq|群|微信|腾讯

    越权:site:xxx.xxx inurl:uid=1|userid=1

    包含:site:xxx.xxx inurl:php?include=

    5.2 使用扫描工具对目录进行扫描

    DirBuster、御剑后台扫描珍藏版、wwwscan、Spinder.py、Sensitivefilescan、Weakfilescan

    undefined

    5.3 源代码泄露

    5.3.1GitHub信息收集

    GitHub是通过Git进行版本控制的软件源代码托管服务平台,当一个项目需要进行协同开发时,就得使用svn或github对代码进行托管及版本控制了。

    GitHub不仅仅是商用的平台,也可以通过该平台对代码进行公开分享并且能获得Star来证明此代码是优秀的。由于此功能的存在,就有可能有部分开发工程师,或者由于公司对代码的管理制度不严谨,造成内部代码公开处理,令攻击者有机可乘。

    案例:某某网站,有部分项目的源代码在github上进行了公开处理,其中,代码中包含敏感的xxx信息,造成重要的信息泄露。

    GitHub信息收集工具:https://github.com/MiSecurity/x-patrol

    https://github.com/

    image.png

    5.4 漏洞平台

    [乌云漏洞表][https://wooyun.shuimugan.com]

    https://www.exploit-db.com/

    社会工程学

    •社会工程学在渗透测试中起着不小的作用,利用社会工程学,攻击者可以从一名员工的口中挖掘出本应该是秘密的信息。

    信息收集总结

    在渗透测试中,信息收集是比较枯燥乏味的一项工作任务,但也是一项很重要的工作,所收集的信息能直接影响到下一步的渗透思路及效果,所以一定要有耐心和准备好持续长期地完成这一项工作任务。

    在这个时代中,信息收集的工具种类繁多,各式各样,咱们要不断尝试新的软件跟以前使用过的软件作对比,找到最适合自己的最顺手的工具来使用。

    展开全文
  • rsyslog, logstash如何结合收集处理日志信息 一. 简介   rsyslog是日志收集工具,现在很多Linux都自带rsyslog,用其替换掉syslog。   rsyslog本身有一个配置文件 /etc/rsyslog.conf,里面定义了日志文件...
    rsyslog, logstash如何结合收集处理日志信息

    一.  简介
          rsyslog是日志收集工具,现在很多Linux都自带rsyslog,用其替换掉syslog。
          rsyslog本身有一个配置文件 /etc/rsyslog.conf,里面定义了日志文件,以及相应保存的地址。
          Logstash是一款轻量级的日志搜集处理框架,可以方便的把分散的、多样化的日志搜集起来,并进行自定义的处理,然后传输到指定的位置,比如某个服务器或者文件。

    二.  rsyslog, logstash如何结合收集处理日志信息
           一般通过rsyslog来收集日志信息,并发送到logstash。
           参照下面的设计图来自有赞官方博文: http://tech.youzan.com/you-zan-tong-ri-zhi-ping-tai-chu-tan/
           
          对于一些稳定的日志,比如系统日志或框架日志(如nginx访问日志、phpfpm异常日志等),我们添加nginx配置,通过rsyslog写到本地目录local0,然后logstash根据其配置,会将local0中的增量日志上传到日志中心对应的topic中。
          注意: 这里的Nginx接入到rsyslog,需要先打补丁,支持接入rsyslog,之后就可以在Nginx的配置文件中直接配置到rsyslog的信息。

    三. 参考资料
         1.  http://www.cnblogs.com/xing901022/p/4802822.html
         2.  http://blog.csdn.net/sdlyjzh/article/details/40855599

    展开全文
  • PostgreSQL学习篇13.1 统计信息收集

    千次阅读 2017-02-05 13:39:06
    PgStat子进程是PostgreSQL中专门的统计信息收集器进程。表和索引的行数、块数等统计信息记录在系统表pg_class中,其他的统计信息主要收集在系统表pg_statistic中。 统计信息收集器的配置项: #-------------------...
  • JavaScript 异常处理及异常收集

    千次阅读 2016-10-28 17:05:58
    前端工程师都知道,JavaScript 拥有基本的异常处理方法,但是一般前端工程师都不会处理异常。其实情有可原,对于普通网站来说,异常是非常可控的,基本可以刷新页面就解决问题,运行环境+代码运行也很少带来异常。...
  • 前端错误收集以及统一异常处理

    千次阅读 2018-11-07 09:33:10
    代码是很难真正意义的完全按照开发者的想法运行的,意外情况总是层出不穷,放任不管显然不是一个合格的开发者该做的事情,错误信息该如何进行处理收集以及分析显得尤为重要,这篇文章就对于这部分内容进行讨论。...
  • ORACLE 收集统计信息

    千次阅读 2014-08-07 23:56:46
    今天网上看到一篇关于收集统计信息的文章,还不错,特转载下来。 1. 理解什么是统计信息 优化器统计信息就是一个更加详细描述数据库和数据库对象的集合,这些统计信息被用于查询优化器,让其为每条SQL语句选择最佳...
  • oracle的统计信息的查看与收集

    万次阅读 2017-07-16 15:39:50
    查看某个表的统计信息 SQL> alter session set NLS_DATE_FORMAT='YYYY-MM-DD HH24:MI:SS'; Session altered. SQL> select t.TABLE_NAME,t.NUM_ROWS,t.BLOCKS,t.LAST_ANALYZED from user_tables t where ...
  • 从一个ctf选手到一个渗透测试工程师,第一步需要改变的就是学习信息收集。渗透测试不是比赛,不会有提示,不会有查看源代码内藏提示等等,甚至你不可以使用扫描器(比如ctf中常见的AWVS),sqlmap等等。 工作中,...
  • Logstash -- Nginx 日志收集处理!

    千次阅读 2016-12-30 11:23:38
    Nginx 日志收集示例一:Logstash 默认自带了 apache 标准日志的 grok 正则:COMMONAPACHELOG %{IPORHOST:clientip} %{USER:ident} %{NOTSPACE:auth} \[%{HTTPDATE:timestamp}\] "(?:%{WORD:verb} %{NOTSPACE:request}...
  • Mysql 收集统计信息

    千次阅读 2015-06-15 16:53:18
    如何收集统计信息 Analyze table收集表和索引统计信息,适用于MyISAM和InnoDB; 对于innodb表,还可以使用以下选项 1 表第一次打开的时候 2 表修改的行超过1/16或者20亿条  ./row/row0mysql.c:row_update_...
  • 网络安全-信息收集

    千次阅读 2021-01-28 11:47:17
    目录 通过DNS和IP挖掘 whois域名注册信息查询 命令行 图形化界面 mslookupdig查询 ip定位查询 端口扫描 全扫描 半扫描 FIN扫描 站点信息 敏感目录/备份文件泄露 网站目录 确定网站采用的语言 前端框架 中间服务器 ...
  • 以下是2012年一个公司内部项目的技术总结,涉及到的方面比较多比较杂,拿出来和大家分享下。如果有更好的方案或者想法请联系我,谢谢~!...主要应用场景是收集大量的运行时日志,分析并结构化存储,提供数据查询和
  • 收集统计信息

    万次阅读 2010-02-26 15:11:00
    1. 理解什么是统计信息优化器统计信息就是一个更加详细描述数据库和数据库对象的集合,这些统计信息被用于查询优化器,让其为每条SQL语句选择最佳的执行计划。优化器统计信息包括:· 表的统计信息o 行数o Block...
  • oracle收集统计信息

    千次阅读 2017-11-21 17:47:30
    统计信息主要是描述数据库中表,索引的大小,规模,数据分布状况等的一类信息。比如,表的行数,块数,平均每行的大小,索引的leaf blocks,索引字段的行数,不同值的大小等,都属于统计信息。CBO正是根据这些统计...
  • 收集oracle统计信息

    万次阅读 2016-02-25 22:17:35
    收集oracle统计信息 优化器统计范围: 表统计; --行数,块数,行平均长度;all_tables:NUM_ROWS,BLOCKS,AVG_ROW_LEN; 列统计; --列中唯一值的数量(NDV),NULL值的数量,数据分布;  --DBA_TAB_...
  • 安卓崩溃信息收集框架ACRA

    千次阅读 2017-01-10 16:08:38
    ACRA是一个自动收集崩溃日志到谷歌表单的库。它帮助安卓开发者在他们程序崩溃或者运行错误时获取异常数据。 截止2016年2月,ACRA在google play中使用率占2.68%。这意味着有53K款app使用了ACRA。由于美国用户平均有41...
  • ELK日志处理之使用logstash收集log4J日志

    万次阅读 热门讨论 2017-03-11 00:29:52
    介绍logstash处理log4j日志,包括log4j的简介、工程的搭建、log4j配置、logstash配置,实现日志从产生到logstash再到Elasticsearch的整个流程。
  • 定期提交请求“统计数据收集模式”和“统计数据收集表”(Gather Table Statistics),它们有利于提高客制化功能或报表查询速度。但是,有时运行请求“统计数据收集模式”报错如下:   In GATHER_SCHEMA_STATS , ...
  • 渗透测试第一步(信息收集

    千次阅读 2020-04-04 20:33:30
    目录前言信息收集方式区别域名信息收集主域名信息子域名信息网络信息搜索旁站、c段信息收集绕过cdn获取真实ip网站架构分析服务器类型网站容器脚本类型数据库类型CMS类型WAF主机及端口扫描网站敏感目录和文件 ...
  • mysql如收集统计信息

    千次阅读 2015-07-16 10:46:29
    如何收集统计信息 Analyze table收集表和索引统计信息,适用于MyISAM和InnoDB; 对于innodb表,还可以使用以下选项 1 表第一次打开的时候 2 表修改的行超过1/16或者20亿条  ./row/row0mysql.c:row_update_statisti
  • Oracle 11G统计信息自动收集及调整

    万次阅读 2017-03-25 11:05:35
    从Oracle 11G开始,数据库统计信息的自动收集被整合到自动维护任务中,满足大多数情形下的运行需求。但对于在线商城,交易系统而言,可能需要调整其执行时间或者自行指定收集窗口。本文描述了如何查看以及调整自动...
  • ORACLE收集统计信息

    千次阅读 2015-09-07 17:26:02
    1. 理解什么是统计信息优化器统计信息就是一个更加详细描述数据库和数据库对象的集合,这些统计信息被用于查询优化器,让其为每条SQL语句选择最佳的执行计划。优化器统计信息包括:· 表的统计信息o 行数o Block数o ...
  • greenplum 收集统计信息

    千次阅读 2013-04-03 14:33:10
    定期使用Vacuum analyze tablename 回收垃圾和收集统计信息,尤其在大数据量删除,导入以后,非常重要 vacuum分两种,一种是analize优化查询计划的,还有一种是清理垃圾数据, vacuum,该选项主要是清理数据库表...
  • 本文针对并行和并发收集统计信息的相关知识内容以及部分案例进行介绍,并重点介绍并发统计信息收集
  • 高效工作-使用石墨文档进行信息收集 我们经常会碰到一些进行信息收集的工作。一般情况下我们会让别人把要填的信息发过来,然后我们一项一项填到Excel表格中,或者直接让别人把自己的信息填到一个表格中,然后我们...
  • 收集app的crash信息,保存并发送给服务器后端。在对于程序中没有做异常处理的程序。调用系统封装的UncaughtException类进行处理。 第一步,封装handler。 package com.yisa.qiqilogin.Handler; import java.io....

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 439,853
精华内容 175,941
关键字:

信息的收集与处理