信息收集.md 7.5 KB
Newer Older
W
wizardforcel 已提交
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222
# 米斯特白帽培训讲义 信息收集

> 讲师:[gh0stkey](https://www.zhihu.com/people/gh0stkey/answers)

> 整理:[飞龙](https://github.com/)

> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)

## 收集什么?

+   Whois信息
    +   注册人名字、邮箱等
+   IP信息(服务器的IP)
    +   判断是否为CDN节点,查询同IP网站,端口扫描
+   目录信息
    +   判断WEB应用,获取网站后台目录,获取其他
+   服务信息
    +   判断服务,例如:IIS、Apache
+   脚本信息
    +   ASP、PHP、`aspx`(asp.net)
+   框架信息
    +   ThinkPHP、Struts等
+   应用信息
    +   应用,dedecms、phpcms等
+   子域名信息
    +   `xxx.xx.com` `xxx.xxx.xx.com`
    
## WHOIS

查询工具:<http://whois.chinaz.com>

![](http://upload-images.jianshu.io/upload_images/118142-1c7b586d8712b0c3.jpg)

## IP 信息

我们可以`ping`某个 URL:

```
C:\Users\asus> ping www.hi-ourlife.com

正在 Ping www.hi-ourlife.com.cname.yunjiasu-cdn.net [162.159.209.78] 具有 32 字节的数据:
来自 162.159.209.78 的回复: 字节=32 时间=215ms TTL=52
来自 162.159.209.78 的回复: 字节=32 时间=217ms TTL=52
来自 162.159.209.78 的回复: 字节=32 时间=218ms TTL=52
来自 162.159.209.78 的回复: 字节=32 时间=222ms TTL=52

162.159.209.78 的 Ping 统计信息:
    数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
    最短 = 215ms,最长 = 222ms,平均 = 218ms
```

但显然,这里的 IP 是 CDN 的 IP。

我们可以使用[多地`ping`工具](http://ping.chinaz.com/)来判断:

![](http://upload-images.jianshu.io/upload_images/118142-b7fd315deb05b0d1.jpg)

一般来说,使用了 CDN 的网站在不同地点的`ping`结果是不一样的。不过这里它直接写出了百度云加速节点。

那么如何找出源站 IP 呢?

1.  查询子域:许多情况下只有主站使用了 CDN,二级站点并没有,所以我们就可以直接查询分站的 IP。分站的搜索方法见下文。

2.  国内部分 CDN 服务只针对国内,对国外的访问几乎不使用 CDN。所以我们可以通过国外冷门 DNS 查询域名。比如,`nslookup xxx.com 199.89.126.10`

    ```
    C:\Users\asus\Desktop> nslookup hi-ourlife.com 199.89.126.10
    服务器:  UnKnown
    Address:  199.89.126.10
    
    非权威应答:
    名称:   hi-ourlife.com
    Address:  45.64.65.85
    ```

3.  历史解析记录:CDN 的 IP 地址之前所用的 IP 就是真实 IP。

    <http://toolbar.netcraft.com/site_report?url=>
    
4.  查询邮件:很多服务器自带邮件发送功能,可以利用它来获取真实 IP。让站点主动发送邮件,然后右键查询源代码,就能获得真实 IP。

    ![](http://upload-images.jianshu.io/upload_images/118142-b996296eb07396c1.jpg)

    ![](http://upload-images.jianshu.io/upload_images/118142-c3aab1ecd7b22f58.jpg)

这个工具可以检测旁站:<http://tool.chinaz.com/same/>

端口扫描可以使用 Nmap 进行,请见“工具篇 Nmap”一节。

## 目录信息

1.  主动式扫描:爬虫、暴力破解

    +   AVWS:根据站点的链接(见“工具篇 AVWS”一节)
    +   [御剑](http://www.jb51.net/softs/43405.html):根据固定的字典
    
    ![](http://upload-images.jianshu.io/upload_images/118142-47f1a9b882580ca9.jpg)

2.  被动式扫描:Burp Spider

3.  Google Hack

    +   `intitle`:搜索网页标题中包含有特定字符的网页
    +   `inurl`:搜索包含有特定字符的 URL
    +   `intext`:搜索网页正文内容中的指定字符
    +   `filetype`:搜索指定类型的文件
    +   `site`:搜索与指定网站有联系的 URL

4.  `robots.txt`(补充)

    重点看`Disallow`的部分。
    
    ![](http://upload-images.jianshu.io/upload_images/118142-fc60c300fddf9f27.jpg)
    
5.  联网设备搜索

    +   钟馗之眼`www.zoomeye.com`。
    +   傻蛋`www.oshadan.com`。

    联网设备搜索引擎可以检索到许多搜索引擎不收录的页面,通常是后台等页面。
    
    构造检索关键词时:
    
    +   系统/后台类,可以搜索“xxx系统/平台/管理”。
    +   企业类,可以搜索“xxx企业/公司/平台”。

    比如我们要挖电信的系统,可以搜索“电信系统/平台/管理”。

    这里使用傻蛋这个平台演示一下,它不仅仅能监控系统,还能搜索到一些内网的系统。比如我们要挖一些电信系统,这里点击全网搜索,可以看到很多外网看不到的内部系统。

    ![](http://ww3.sinaimg.cn/large/841aea59jw1fasglfymq5j217w0jlta8.jpg)

    ![](http://ww3.sinaimg.cn/large/841aea59jw1fasglm7pp2j217y0ke766.jpg)

    我们点击其中一个“汕尾用电监控系统”,可以看到详细的用电情况,这个就属于一种越权或者绕过。

    ![](http://ww1.sinaimg.cn/large/841aea59jw1fasgo1c3s0j21d80gzwgb.jpg)

## 服务信息

查看返回的数据包的`Server`头,获取`Server`信息。如`Server:Microsoft-IIS/6.0`

```
GET / HTTP/1.1
Host: www.hi-ourlife.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:49.0) Gecko/20100101 Firefox/49.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: __cfduid=d85643dc07ab45d17ec48c37dde7145d11480308480; PHPSESSID=qfg2unrqvc1adhvcpn8ejhguqulakcd2; CNZZDATA1258769653=1514150716-1480308628-%7C1480308628; timezone=8
X-Forwarded-For: 127.0.0.1
Connection: keep-alive
Upgrade-Insecure-Requests: 1

HTTP/1.1 200 OK
Date: Mon, 28 Nov 2016 05:43:11 GMT
Content-Type: text/html; charset=utf-8
Transfer-Encoding: chunked
Connection: keep-alive
Product: Z-BlogPHP 1.5 Zero
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Vary: Accept-Encoding
Server: yunjiasu-nginx
CF-RAY: 308b8035114c226a-LAX
Content-Encoding: gzip
```

这个封包告诉我们服务器是 Nginx。

## 脚本信息

1.  查看返回的数据包中的`X-Powered-By`的值

2.  查看cookie中的信息

    ```
    PHPSESSID
    ASPSESSID
    ```

比如上面的封包中出现了`PHPSESSID`,说明站点很可能使用 PHP 编写。

## 框架信息

通过报错信息或是URL结构获取网站使用的框架信息。如ThinkPHP,Struts等。

## 应用信息

目录特征、文件特征、指纹扫描工具、网站特征等。

比如存在`wp-login.php`就可能是 WordPress。

## 子域名信息

+   [子域名挖掘机](http://www.cnseay.com/3590/comment-page-1/)

    ![](http://www.cnseay.com/wp-content/uploads/2013/12/20131222225752_14855.jpg)
    
+   搜素引擎:`site:*.xxx.com`

## 个人信息

[社会工程学](http://baike.baidu.com/item/%E7%A4%BE%E4%BC%9A%E5%B7%A5%E7%A8%8B%E5%AD%A6):使人们顺从你的意愿、满足你的欲望的一门艺术与学问。

QQ 空间人肉方法的思维导图:

![](http://upload-images.jianshu.io/upload_images/118142-e8476231a7994b74.png)

![](http://upload-images.jianshu.io/upload_images/118142-dc6d04e58a39a844.png?)

## 附录

+   [信息安全泄露只在一念之间(一)企鹅扣扣](https://zhuanlan.zhihu.com/p/23635061)

+   [社工研究组文集](https://pan.baidu.com/share/link?shareid=2318908755&uk=1947372036&fid=74383462672650)

+   [Kali Linux 秘籍 第四章 信息收集](http://www.jianshu.com/p/366e00c32d2b)

+   [Kali Linux Web 渗透测试秘籍 第二章 侦查](http://www.jianshu.com/p/ad77b3af8651)