已备案域名查询软件-[网络安全] 二

最近开始学习网络安全和系统安全,接触到了很多新术语、新方法、新工具。 作为一个初学者已备案域名查询软件,我感觉安全领域涉及的知识非常广泛和复杂,但也很有趣。 所以我希望通过这100多篇网络安全文章,把Web渗透的相关工作、知识体系、学习路径、探索过程分享给大家,让我们躺下那些坑,跨越那些洞,守住那些站在一起。 未知的攻击,如何懂得防御,如何观看,如何珍惜,希望大家推荐和支持作者公众号。

纳章AI安全之家于2020年8月18日上线,将聚焦Python和安全技术,主要分享Web渗透、系统安全、人工智能、大数据分析、图像识别、恶意代码检测、CVE复现、威胁信息分析和其他文章。 我很想把这十年来所学、所做、所感分享给大家,与大家共同进步。

本文重构了作者的CSDN系列,同时也参考了B站谢老师和阿干哥的文章。 真心推荐白帽、谢老师、阿干哥的文章。 确实写得很好。 (参考文献见文末)

免责声明:作者虽然是安全新手,但会保证每一篇文章都用心写。 希望这些基础文章对您有所帮助,我们在安全路上共同前进。 同时,我坚决反对利用教学手段进行恶意攻击。 一切错误行为都将受到严厉的惩罚。 绿色网络需要我们共同维护。 建议大家了解一下技术背后的原理,以便更好的进行安全防护。

文章目录:

1、Web渗透第一步

网站是安装在计算机上的应用程序,具有操作系统、应用程序和服务器。 例如WAMP包括:

网站HTML站点访问的基本流程如下图所示:客户端输入访问URL,DNS服务器将域名解析为IP地址,然后IP地址访问服务器内容(服务器、数据库、应用程序)程序),最后将内容反馈给客户端浏览器。

数据库包含需要调用的数据,存储在Web服务器上。 这台服务器有一个真实的IP地址,任何人都可以访问并ping它。 每次请求页面或运行程序时,Web 应用程序都会在服务器上执行,而不是在客户端计算机上执行。

那么,如何破解一个网站呢?

对计算机上安装的应用程序的入侵称为Web应用程序渗透测试,对带有操作系统的计算机和应用程序的入侵称为服务器端攻击,对人的入侵称为社会工程攻击。 在我们进行Web渗透之前,我们需要先获取网站的综合(指纹)信息,而不是在获取目标时使用Webdirscan、SQLMAP、Caidao、Cobalt Strike等工具。 我们获得的信息越多,就越容易找到背后的漏洞或者注入点。

信息收集方法可分为主动和被动两种。

常见收集的信息包括:

本文将讲解Web渗透的第一步——信息收集。 正好弥补了我们安全初学者的入门,同时可以增加学习安全的兴趣。 我希望你喜欢它。 文中如有不足之处还请海涵请教。

二、域名信息采集 1、域名查询

域名系统

域名系统(简称DNS)是互联网的一项服务。 作为一个将域名和IP地址相互映射的分布式数据库,它可以让人们更轻松地访问互联网。 简单来说,它就是一个将域名翻译成IP地址的系统。

域名由一串以点分隔的名称组成,是互联网上某一台计算机或计算机组的名称,用于在数据传输过程中定位和识别该计算机(有时也指地理位置)。 浏览网站的流程如下图所示,从DNS服务器获取指定域名对应的IP地址。

域名系统

例如,eastmount.org 作为域名对应 IP 地址 198.35.26.96。 DNS就像一个自动电话簿,我们可以直接拨打198.35.26.96的eastmount.org名称来代替电话号码(IP地址)。 当我们直接调用网站名称后,DNS会将诸如eastmount.org这样的人类友好的名称转换为机器友好的IP地址(例如198.35.26.96)。 又如51cto.com域名,edu.51cto.com和是该域名对应的子域,而edu(教育网)和www(万维网)则是对应的主机名。

2. Whois查询

Whois是一种用于查询域名IP和所有者信息的传输协议。 简单来说,Whois就是一个用来查询域名是否被注册,以及注册的域名信息(如域名所有者、域名注册商、注册商邮箱等)的数据库。

不同域名后缀的Whois信息需要在不同的Whois数据库中查询,例如.com的Whois数据库与.edu的Whois数据库不同。 每个域名或IP的Whois信息由相应的管理机构保存。 例如,以.com结尾的域名的Whois信息由.com运营商VeriSign管理,中国国家顶级域名.cn由CNNIC(中国互联网络信息中心)管理。

Whois协议的基本内容是:首先与服务器的TCP 43端口建立连接,发送查询关键字并添加回车换行,然后接收服务器发送的查询结果。

通过Whois查询可以获取域名注册人的邮箱地址等信息。 一般中小型网站的域名注册人是站长。 使用搜索引擎搜索Whois查询的信息,可以获取域名注册人的更多个人信息。

Whois查询方法:

(1)Web界面查询

常见的信息收集站点包括:

(2)通过Whois命令查询

Kali Linux自带的Whois查询工具可以通过命令Whois查询域名信息。

(3)Python编写Whois代码

  1. import urllib.request

  2. req_whois = urllib.request.urlopen('http://whois.chinaz.com/doucube.com')

  3. print(req_whois.read().decode())


  4. import whois

  5. data = whois.whois("sohu.com")

  6. print(data)

例子:

以下是通过站长之家的Whois查询到的Eastmount站点()的相关信息。 可以看到网站标题是“秀张学习天地”,网站服务器是阿里云,2021年到期。联系邮箱、DNS、域名服务器也都可用。 可以查询。 一些网站可能会暴露私人电话号码、电子邮件地址和地址,社工将进一步调查这些情况。

然后作者使用Robtex DNS查询网站的相关信息,如下图,它添加了IP地址(60.xxx.xxx.36)的内容,然后可以通过网站定位到物理地址。

Netcraft Site Report显示目标网站信息如下,包括网站建设框架和操作系统。

3.备案信息查询

ICP备案是指互联网内容提供商(Internet Content Provider)。 《互联网信息服务管理办法》指出,网站需要备案,未经许可不得从事互联网信息服务。

IPC备案查询方式包括:

例如,作者和Bilibili网站的备案信息如下图所示。 你在这里找到什么了吗?

三、网站信息采集 1、CMS指纹识别

在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别相应的Web容器或CMS(内容管理系统),才能发现相关漏洞,进而进行相应的渗透操作。 CMS也称为全站系统。 常见的CMS包括:WordPress、Dedecms(织梦)、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、SiteWeaver、AspCMS、Empire、Z-Blog等。

CMS,又称全站系统或文章系统,用于网站内容管理。 用户只需下载相应的CMS软件包进行部署和构建,即可直接使用CMS。 然而,各种CMS都有其独特的结构命名规则和特定的文件内容,因此可以通过这些内容来获取特定的软件CMS和CMS站点的版本。

常用识别工具:

(1) 在线工具

(2) 本地工具

例子:

以某网站为例,通过该网站识别指纹,发现是Discuz搭建的。 信息包括:

接下来从Github下载Dayu到本地,并扫描CMS。

2.CMS漏洞查询

对于查询到的CMS,您可以通过五云漏洞库网站查询制定的CM​​S的漏洞。

显示如下图所示,包括详细的利用过程和防御措施。

3、敏感目录信息

检测目标Web目录结构和敏感隐藏文件非常重要。 在检测过程中,很可能会检测后台页面、上传页面、数据库文件,甚至网站源代码文件。 补充一下谢公子老师的内容,扫描网站的目录结构,看看目录是否可以被遍历,或者敏感文件是否泄露,包括:

常见的探测工具包括:

文件机器人.txt

同时,提到网站的敏感目录就不得不提到robots.txt文件。 robots.txt文件是专门为搜索引擎机器人编写的纯文本文件。 我们可以在此文件中指定网站中不希望被机器人访问的目录。 这可以防止我们网站的部分或全部内容被搜索引擎收录,或允许搜索引擎仅收录指定的内容。

因此,robots.txt可以用来阻止Google的机器人访问我们网站上的重要文件,Google Hack的威胁将不复存在。 如果robots.txt文件内容如下,“Disallow”参数后面是禁止机器人采集的路径。 例如,如果我们想让机器人禁止收集网站目录中的“data”文件夹,我们只需要在Disallow参数后面添加即可。 /数据/就可以了。 如果还想添加其他目录,继续按照这种格式添加即可。 文件写入后上传至网站根目录,即可让网站远离Google Hack。

  1. User-agent: *

  2. Disallow: /data/

  3. Disallow: /db/

  4. Disallow: /admin/

  5. Disallow: /manager/

  6. Allow:/images/

不过,虽然robots文件的目的是为了防止搜索蜘蛛抓取我们想要保护的页面,但是如果我们知道robots文件的内容,我们就可以知道目标网站的哪些文件夹是不允许访问的。 从侧面来看,这些文件夹非常重要。

埃奇沃斯

御剑系列的网页工具一直是比较好用的工具。 这把御剑也是一款非常好用的网站后台扫描工具,具有图形化页面,使用方便,所以也受到大多数人的喜欢。 它的作者可能是《帝剑孤独》。

德布

dirb是一个基于字典的Web目录扫描工具,它使用递归方法来获取更多目录。 它还支持代理和http身份验证来限制对网站的访问。

迪尔巴斯特

Kali Linux提供的目录扫描工具DirBuster支持所有的Web目录扫描方式。 它不仅支持网络爬虫扫描、基于字典的暴力扫描,还支持纯暴力扫描。 该工具采用Java语言编写,提供命令行(Headless)和图形界面(GUI)两种模式。 用户不仅可以指定字符规则进行纯粹的暴力扫描,还可以设置URL模糊方法来构造网页路径。 同时,用户还可以自定义网页解析方法,以提高URL解析效率。

4.WordPress测试

WordPress是一个使用PHP语言开发的博客平台。 用户可以在支持PHP和MySQL数据库的服务器上构建自己的网站,或者使用WordPress作为内容管理系统CMS。 对于WordPress测试,可以使用WpScan工具进行安全测试。

例如,要识别某个官方网站的框架信息,可以调用whatwep命令或在线网站获取其CMS信息。

如果发现目标网站是WordPress搭建的,则使用WPScan进行检测。

四、港口信息收集 1、港口介绍

如果把IP地址比作一座房子,那么端口就是进出房子的大门。 真实的房子只有几扇门,但一个IP地址的端口可以有多达65536(2^16)扇门。 端口由端口号标识,端口号只能是 0 到 65536 (2^16-1) 范围内的整数。

计算机的常见端口号包括:

每个端口代表计算机中的一个服务,使用netstat -ano | netstat -anbo 在 Windows 命令行中显示打开的端口。

需要管理员权限才能在CMD中打开,输入netstat -anbo可以查看开放的端口。 其中,443端口是HTTPS建立的连接,80端口是网站HTTP建立的连接。

2. 港口信息采集

您可以使用工具来收集目标及其端口状态。 其工作原理是利用TCP或UDP等协议向目标端口发送指定标志等数据包,等待目标返回数据包来判断端口状态​​。 后续作者将通过Python编写相关代码。

本文主要通过工具收集端口信息,包括:

例子:

查看本地端口的开放状态,命令为:

使用masscan检测端口开放信息。 命令是:

使用工具往往会在目标网站上留下痕迹,其次就是在线网站检测的方法。

例子:

使用站长之家检测作者网站80端口开放,443端口关闭(最初支持多端口扫描,目前只支持单端口扫描,读者如果能自己编写程序就更好了)。

接下来,使用ThreatScan在线网站扫描作者的网站信息。

ThreatScan是一款扫描仪,主要用于渗透测试的第一阶段:信息收集。 强烈推荐DYBOY大师的博客,地址是:。

作者确实只开放了80端口来访问网页和FTP端口21。

3. 侧站及C段扫描

边站是指同一服务器上的其他网站。 在很多情况下,有些网站可能并不那么容易被黑客攻击。 然后,您可以检查是否有其他网站与该网站位于同一服务器上。 如果还有其他网站,可以先拿下其他网站的webshel​​l,然后进行提权,获取服务器的权限。 最后,你自然可以把网站拿下来了!

对于红蓝对抗和护网来说,C段扫描更有意义。 对于个别网站的渗透测试来说,C段扫描意义不大。 C网段是指同一个内网网段的其他服务器。 每个IP有四个段ABCD。 例如192.168.0.1,A网段为192,B网段为168,C网段为0,D网段为1。,而C网段嗅探的意思是拿下同一个C网段中的一台服务器,即例如,D 网段 1-255 中的一台服务器,然后使用嗅探工具拿下该服务器。 边站及C段在线查询地址:

侧站扫描可以扫描该IP地址附属的其他网站,有利于Web渗透,并且侧站可能存在漏洞,如下图所示。

4. 端口攻击

不同的端口有不同的攻击方法,因为每个端口都是录音服务器或目标系统的大门。 只要打开这扇门,就可以进入目标系统。 例如:远程连接服务端口的攻击方法如下。 由于23端口上的Telnet远程连接以明文方式传输信息,因此可以通过爆破、嗅探、弱口令等方式进行攻击。

这里建议我们在扫描目标网站的端口号时,可以在搜索引擎中查找对应的攻击方法进行测试,也可以在五云漏洞库()或者CVE库中进行搜索。 例如:

注:CVE漏洞的再利用是网络攻击的常见手段。 还需要提醒厂商尽快打补丁,并提醒用户使用部分软件的版本更新。

5. 防御措施

对于端口攻击,只要端口开放并且可以连接,就可以使用相应的方法进行攻击测试。 这里提供的防御包括:

5. 敏感信息的收集

对于某些安全性较好的目标,直接通过技术层面来完成渗透测试是不可能的。 在这种情况下,可以利用搜索引擎目标在互联网上公开相关信息。 例如:数据库文件、SQL注入、服务配置信息,甚至通过Git发现的泄露网站源代码,以及未经授权访问Redis和Robots.txt等敏感信息,从而达到渗透目的。

在某些情况下已备案域名查询软件,收集的信息对于以后的测试很有用。 如果通过收集敏感信息直接获得目标系统的数据库访问权限,那么渗透测试的任务就已经完成一大半了。 因此,在技术情况下进行测试之前,应该收集更多的信息,特别是敏感信息。

1.Google黑客语法

Google Hack是指利用Google、百度等搜索引擎搜索某些网站主机漏洞(通常是服务器上的脚本漏洞),以快速找到存在漏洞的主机或特定主机中的漏洞。 常见的方法包括:

Google提供强大的搜索功能以获得准确的结果。 如果无法访问,也可以通过百度获取相关内容,但结果远不如谷歌准确,很多不相关的广告和视频都会返回给你。 示例如下:

谷歌黑客数据库是: 。 例如,要查询 Access 数据库,请使用 filetype:mdb "standard jet"(password | username | user | pass)。