网站信息收集工具整理(除AWVS/NESSUS)
一、子域名收集工具
1、crt.sh 网站
用于查看拥有 ssl 证书的网站查看其子域名
1 | https://crt.sh |
2、JSFinder 发现子域名
1 | git clone https://github.com/Threezh1/JSFinder |
3、OneForAll 发现子域名
1 | git clone https://github.com/shmilylty/OneForAll.git |
4、Subdomainsbrute 发现子域名
1 | git clone https://github.com/lijiejie/subDomainsBrute.git |
二、绕过 CDN
1、IP反查域名
1 | http://stool.chinaz.com/same |
1 | 如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可能运行多个虚拟主机。这些虚拟主机有不同的域名,但通常共用一个IP地址。如果你知道有哪些网站共用这台服务器,就有可能通过此台服务器上其他网站的漏洞获取服务器控制权,进而迂回获取渗透目标的权限,这种技术也称为“旁注” |
2、查询历史 DNS 记录
1 | https://dnsdb.io/zh-cn/ |
1 | A |
三、IP地址的信息收集
1、nmap C 段存活主机探测
1 | nmap -sP www.XXX.com/24 nmap -sP 192.168.1.* |
2、Cwebscanner 扫描 (可能已经无法用了)
1 | git clone https://github.com/se55i0n/Cwebscanner.git |
四、端口扫描
常见漏洞端口说明
1、FTP-21
1 | FTP: 文件传输协议,使用 TCP 端口 20、21,20 用于传输数据,21 用于传输控制信 |
2、SSH-22
1 | SSH: (secure shell) 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。 |
3、Telnet-23
1 | Telnet 协议是 TCP/IP 协议族中的一员,是 Internet 远程登录服务的标准协议和主要方式。 |
4、SMTP-25/465
1 | smtp: 邮件协议,在 linux 中默认开启这个服务,可发送钓鱼邮件默认端口: 25 (smtp)、465 (smtps) |
5、WWW-80
1 | 为超文本传输协议 (HTTP) 开放的端口,主要用于万维网传输信息的协议 |
6、NetBIOS SessionService-139/445
1 | 139 用于提供 windows 文件和打印机共享及 UNIX 中的 Samba 服务 445 用于提供 windows 文件和打印机共享 |
7、MySQL-3306
1 | 3306 是 MYSQL 数据库默认的监听端口 |
8、RDP-3389
1 | 3389 是 windows 远程桌面服务默认监听的端口 |
9、Redis-6379
1 | 开源的可基于内存的可持久化的日志型数据库 |
10、Weblogic-7001
1 | (1) 弱口令、爆破,弱密码一般为 weblogic/Oracle@123 or weblogic |
11、Tomcat-8080
1 | (1) Tomcat远程代码执行漏洞 (CVE-2019-0232) |
端口信息收集工具
1、nmap (不做过多介绍)
1 | Network Mapper,是一款开放源代码的网络探测和安全审核的工具 |
端口状态
1 | Open 端口开启,数据有到达主机,有程序在端口上监控 |
五、历史漏洞信息
1 | http://wy.zone.ci/ |
六、网站信息收集
1、操作系统分析
1 | ping 判断: windows 的 TTL 值一般为 128,Linux 则为 64 。TTL 大于 100 的一般为 windows,几十的一般为 linux。 |
2、网站服务/容器类型
1 | 1. 浏览器 F12 查看相应头 Server 字段 |
3、开发语言/数据库类型
1 | 脚本类型 |
4、CMS 识别
1 | 常见 CMS: dedecms(织梦)、Discuz、phpcms、wordpress 等 |
5、Github 泄露
开发人员将代码上传到网站,在上传的时候,没有删除重要的一些信息。如邮箱信息,SVN 信息,内部账号和密码,数据库连接信息,服务器配置信息等。尤其是邮箱信息和内部账号和密码。这类信息可以通过在 github 上搜索公司的一些特定信息查看是否有程序员将这些信息上传到了 github 上。
.git 泄露工具
1 | ".git" intitle:"index of" |
.svn 泄露工具
1 | ".svn" intitle:"index of" |
6、WEB-INF/web.xml 泄露
WEB-INF 是 Java 的 WEB 应用的安全目录。如果想在页面中直接访问其中的文件,必须通过 web.xml 文件对要访问的文件进行相应映射才能访问
7、网站备份文件(目前 7kbscan 不太好用可以找别的软件)
1 | 网站备份文件泄露指管理员误将网站备份文件或是敏感信息文件存放在某个网站目录下。 |
1 | git clone https://github.com/7kbstorm/7kbscan-WebPathBrute |
8、目录探测工具(这边主要列出的事 github 上的 python 脚本)
dirsearch: https://github.com/maurosoria/dirsearch
dirmap: https://github.com/H4ckForJob/dirmap
1 | git clone https://github.com/maurosoria/dirsearch |
9、github 上面有针对各个漏洞的信息泄露扫描脚本(这边就列出两个)
https://github.com/LandGrey/SpringBootVulExploit
https://github.com/rabbitmask/SB-Actuator
1 | git clone https://github.com/LandGrey/SpringBootVulExploit |
10、waf 识别
1 | WAF,即: Web Application FireWall (Web 应用防火墙)。可以通的理解为:用于保护网站,防黑客、防网络攻击的安全防护系统,是最有效、最直接的 Web 安全防护产品。 |
waf 识别
wafw00f (目前 kali 已经默认安装了)
1 | git clone https://github.com/EnableSecurity/wafw00f |
nmap 识别
1 | nmap -p 80,443 --script http-waf-detect ip |