目录
三、Web应用&备案产权&Whois反查&域名枚举&DNS记录&证书特征&相似查询
十七、#JavaScript-开发框架-Vue&Node.js
十八、#PHP-开发框架-ThinkPHP&Laravel&Yii
十九、#Java-框架组件-Fastjson&Shiro&Solr&Spring
#信息收集-小程序抓包-Proxifier&BurpSuite联动
注:
端口扫描问题
1、扫描不到 防火墙 白名单或者入站策略导致通讯不上扫描不到
换扫描协议 几率性绕过
2、扫描错误 目标在内网环境 看到的就是一个转发机器 扫就是转发机器和目标上面的端口不一致
借助漏洞进行反链 ssrf
一、应用服务器-操作系统&IP资产
#操作系统
1、Web大小写
2、端口服务特征
3、TTL值判断返回
#IP资产
归属地查询
归属云厂商
IP反查机构
IP反查域名
IP-C段查询
这里可以转换成Web上,机构上,从而获取更多信息
二、应用服务器-端口扫描&角色定性
#端口资产
1、网络资产引擎:直接使用网络测绘引擎(Fofa、Hunter、Quake、00信安等搜索IP;此类网络资产测绘引擎都是每隔一段时间会对全网的网络资产去做一个轮询,那可能每个引擎的轮询周期、扫描精准度都不同,故建议可使用不同的搜索引擎以获取更多资产。
地址导航:渊龙Sec安全团队导航
2、在线端口扫描:百度或google直接搜索在线端口扫描就会有一些网站,同理很多功能都可以直接搜索在线xxx;例如在线正则提取解析、在线编码转换等。
3、本地离线工具:推荐使用Nmap、Masscan、Fscan、KScan,其中Nmap最为准确,但最慢;Masscan最快,误报相对更高。
端口扫描:https://xz.aliyun.com/t/15753
演示:Yakit Nmap TscanPlus FScan Tanggo等
考虑:1、防火墙 2、内网环境
可能出现案例:数据库端口开放,但进行端口扫描,发现数据库端口没有开放(排除防火墙)*注意:扫描中选择扫描协议是绕过安全组防火墙设置的一种手法,具体成功需看出网入网配置
#应用服务
见上图端口协议对应服务应用
#角色定性判定
1、网站服务器
2、数据库服务器
3、邮件系统服务器
4、文件存储服务器
5、网络通信服务器
6、安全系统服务器
三、Web应用&备案产权&Whois反查&域名枚举&DNS记录&证书特征&相似查询
标签 | 名称 | 地址 |
---|---|---|
企业信息 | 天眼查 | 天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统 |
企业信息 | 小蓝本 | 获客营销系统_ai智能拓客系统_企业获客系统-小蓝本获客系统 |
企业信息 | 爱企查 | 百度安全验证 |
企业信息 | 企查查 | 企查查 - 查企业_查老板_查风险_企业信息查询系统 |
企业信息 | 国外企查 | https://opencorporates.com/ |
企业信息 | 启信宝 | 启信宝-企业查询_企业信用信息平台 |
备案信息 | 备案信息查询 | http://www.beianx.cn/ |
备案信息 | 备案管理系统 | https://beian.miit.gov.cn/ |
注册域名 | 域名注册查询 | 域名注册购买_域名注册选购 - 腾讯云 |
IP反查 | IP反查域名 | 微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区 |
标签 | 名称 | 地址 |
---|---|---|
DNS数据 | dnsdumpster | https://dnsdumpster.com/ |
证书查询 | CertificateSearch | crt.sh | Certificate Search |
网络空间 | FOFA | 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统 |
网络空间 | 全球鹰 | 鹰图平台(hunter)-奇安信网络空间测绘系统 |
网络空间 | 360 | https://quake.360.cn/quake/ |
威胁情报 | 微步在线 情报社区 | 微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区 |
威胁情报 | 奇安信 威胁情报中心 | 奇安信威胁情报中心 |
威胁情报 | 360 威胁情报中心 | 360安全大脑 |
枚举解析 | 在线子域名查询 | 在线子域名二级域名查询工具 - 在线工具 |
枚举解析 | DNSGrep子域名查询 | https://www.dnsgrep.cn/subdomain |
枚举解析 | 工具强大的子域名收集器 | https://github.com/shmilylty/OneForAll |
主动信息收集
通过直接经过目标服务器网络流量的信息收集方式。
被动信息收集
不与目标系统直接交互的情况下获取信息收集方式。
域名
1、备案信息
通过域名查备案信息,备案信息获取更多域名
2、企业产权
通过企业产权查询Web,APP,小程序等版权资产
3、域名相关性
Whois信息:例如域名所有人、域名注册商、邮箱等。
通过域名注册接口获取后缀
查询域名注册邮箱
通过域名查询备案号
通过备案号查询域名
反查注册邮箱
反查注册人
通过注册人查询到的域名在查询邮箱
通过上一步邮箱去查询域名
查询以上获取出的域名的子域名
子域名
在后续测试中,还要注意对子域名进行筛选整理,太多的垃圾子域名和没用的子域名,主要看你的收集的子域名方法决定。
1、DNS数据
以DNS解析历史记录查询域名资产
2、证书查询
以SSL证书解析查询域名资产
3、网络空间
多网络空间综合型获取的记录
4、威胁情报
各类接口的集成的记录
5、枚举解析
结果主要以字典决定
https://github.com/knownsec/ksubdomain
https://github.com/shmilylty/OneForAll
6、JS提取子域名
后续会讲到
四、Web应用-架构分析-WAF&蜜罐识别
蜜罐 | Quake系统搜索语法 |
---|---|
STRUTSHONEYPOT | app:"StrutsHoneypot" |
CONPOT HTTP 蜜罐 | app:"Conpot Http 蜜罐" |
CONPOT MODBUS 蜜罐 | app:"Conpot modbus 蜜罐" |
CONPOT S7 蜜罐 | app:"Conpot s7 蜜罐" |
KIPPO 蜜罐 | app:"kippo 蜜罐" |
HONEYPY HTTP 蜜罐 | app:"Honeypy Http 蜜罐" |
HONEYPY ES蜜罐 | app:"Honeypy ES蜜罐" |
AMUN IMAP 蜜罐 | app:"amun imap 蜜罐" |
AMUN HTTP蜜罐 | app:"amun http蜜罐" |
NEPENTHES NETBIOS蜜罐 | app:"Nepenthes netbios蜜罐" |
NEPENTHES FTP 蜜罐 | app:"Nepenthes FTP 蜜罐" |
SSHESAME SSH 蜜罐 | app:"sshesame ssh 蜜罐" |
OPENCANARY蜜罐管理后台 | app:"opencanary蜜罐管理后台" |
DIONAEA SIPD 蜜罐 | app:"Dionaea sipd 蜜罐" |
DIONAEA SMBD 蜜罐 | app:"Dionaea smbd 蜜罐" |
DIONAEA HTTP 蜜罐 | app:"Dionaea Http 蜜罐" |
DIONAEA MSSQL 蜜罐 | app:"Dionaea MSSQL 蜜罐" |
DIONAEA FTP 蜜罐 | app:"Dionaea ftp 蜜罐" |
DIONAEA MEMCACHED 蜜罐 | app:"Dionaea Memcached 蜜罐" |
KOJONEY SSH 蜜罐 | app:"Kojoney SSH 蜜罐" |
WEBLOGIC 蜜罐 | app:"weblogic蜜罐" |
MYSQL 蜜罐 | app:"MySQL蜜罐" |