安全矩阵

 找回密码
 立即注册
搜索
查看: 6749|回复: 0

信息收集中的一些问题总结

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-12-18 17:14:01 | 显示全部楼层 |阅读模式
原文链接:信息收集中的一些问题总结

真实IP

意义:找到准确目标,确定IP段。找到真实IP可以绕过一些云waf。



CDN概念

内容分发网络(content delivery network或content distribution network,缩写作CDN)指一种通过互联网互相连接的电脑网络系统,利用最靠近每位用户的服务器,更快、更可靠地将音乐、图片、视频、应用程序及其他文件发送给用户,来提供高性能、可扩展性及低成本的网络内容传递给用户。

主要就是通过多个不同节点加快网站的访问速度。




判断是否真实IP

nslookup

用了CDN的会返回多个IP地址


多地ping
看IP是否一致
在线工具:


http://ping.chinaz.com/
http://ping.aizhan.com/
http://ce.cloud.360.cn/

IP反查
反查IP有多个域名,那IP多半不是真实IP



绕CDN找真实IP

子域名
一般主站会有CDN,主站下子域名基本都是真实IP,收集子域名看IP就可以知道网站真实IP的C段了。
常用工具:
subdomainbrute
oneforall

历史DNS记录
查询未使用CDN前的DNS服务器解析记录
  1. https://dnsdb.io/zh-cn/ ###DNS查询
  2. https://x.threatbook.cn/ ###微步在线
  3. http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询
  4. http://viewdns.info/ ###DNS、IP等查询
  5. https://tools.ipip.net/cdn.php ###CDN查询IP
复制代码

邮件服务器

大部分网站会有注册,订阅,找回密码的功能会发送邮件,邮件头信息中会有真实IP



信息泄漏
有些网站会有phpinfo页面,一些debug模式不关等信息泄漏问题
上面会有真实IP

搜索引擎



LTM解码法
当服务器使用F5 LTM做负载均衡时,通过对set-cookie关键字的解码真实ip也可被获取,例如:Set-Cookie:
BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小节的十进制数即487098378取出来,然后将其转为十六进制数1d08880a,接着从后至前,以此取四位数出来,也就是0a.88.08.1d,最后依次把他们转为十进制数10.136.8.29,也就是最后的真实ip。


子域名收集

常用工具,除了在线工具外
oneforall算是很好用的,其次subdomainbrute


爆破

也算是效果最好的办法
利用字典枚举子域名然后向DNS服务器查询是否存在记录

比如说,向114.114.114.114定向请求www.qq.com的记录,返回了一条A记录指向182.254.34.74,就说明存在这个域名;相应的请求wooyun.qq.com并没有相应的记录返回,这就说明没有这个域名存在。

注:一般只使用同一套主、副DNS,即8.8.8.8和8.8.4.4,DNS服务器不宜混搭,否则容易出现大量误报

发包可以用第三方库,比如说subDomainBrute使用了dnspython这个包。使用第三方包的确好,但是免不了一层封装和不能很好地理解DNS报文协议,也可能会降低一定的效率。

泛解析问题
域名泛解析是对抗子域名收集的一个方法。
泛解析这个问题的解决方法很简单,向DNS请求*记录,然后把枚举子域名回来的记录和*的记录比对,如果相同则直接排除。

DNS包的解析:
https://www.davex.pw/2016/07/01/How-To-Fuzz-Sub-Domain/


域传送漏洞

快速判断出某个特定区域的所有主机,获取域信息,如网络拓扑结构、服务器ip地址,为攻击者的入侵提供大量敏感信息。

常用DNS记录
  • 主机记录(A记录): A记录是用于名称解析的重要记录,它将特定的主机名映射到对应主机的IP地址上。
  • IPv6主机记录(AAAA记录): 与A记录对应,用于将特定的主机名映射到一个主机的IPv6地址。
  • 别名(CNAME记录): CNAME记录用于将某个别名指向到某个A记录上,这样就不需要再为某个新名字另外创建一条新的A记录。
  • 电子邮件交换记录(MX记录): 记录一个邮件域名对应的IP地址
  • 域名服务器记录 (NS记录): 记录该域名由哪台域名服务器解析
  • 反向记录(PTR记录): 也即从IP地址到域名的一条记录
  • TXT记录:记录域名的相关文本信息


DNS区域传送
DNS服务器分为主服务器、备份服务器和缓存服务器。而域传送指的是一台备用服务器使用来自主服务器的数据更新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。

域传送漏洞
DNS区域传送(DNS transfer)指后备DNS服务器从主服务器获取数据,以更新自己的zone数据库。这可以防止因主DNS服务器故障造成的业务中断,为DNS服务提供了冗余备份。但是许多DNS服务器却被错误配置成只要收到AXFR请求,就向对方进行域传送。

当存在这种错误配置时,攻击者就可以获取整个域的所有记录,造成整个网络架构泄露。正确的配置包括

allow-transfer {ipaddress;}; 通过ip限制可进行域传送的服务器

allow-transfer { key transfer; }; 通过key限制可进行域传送的服务器

检测
nmap脚本扫描
  1. nmap –script dns-zone-transfer –script-args dns-zone-transfer.domain=targetdomain -p 53 -Pn dns.xxx
复制代码

dig命令

dig @114.114.114.114 twosmi1e.com axfr
@指定DNS服务器, 后面指定域名,axfr为域传送请求

nslookup
  • 输入nslookup命令进入交互式shell界面;
  • server 命令参数设定查询将要使用的DNS服务器;针对某个域名可先输入域名获取dns信息。
  • ls命令列出某个域中的所有域名;如果太长不适合查看可定向保存至文件夹中。
  • exit命令退出




HTTPS证书
证书透明日志
https://crt.sh/
https://censys.io/
https://developers.facebook.com/tools/ct/
https://google.com/transparencyreport/https/ct/

自身泄漏
  • robots.txt
  • crossdomain.xml(跨域策略文件cdx)
  • 从流量中分析提取
  • Github泄露






端口探测


端口List

端口号
类型
服务名
可能存在的漏洞/利用方式
备注
21
服务类
FTP
1)远程溢出
2)暴力破解
3)匿名访问—未授权访问
4)配置不当,直接 cd / && dir
5)使用明文传输技术-嗅探
6)后门技术
7)跳转攻击
20数据端口
21控制端口
数据端口可变
22
服务类
SSH
1)爆破密码
2)防火墙SSH后门
3)ms12-020
ms12-020好像只能打蓝屏
23
服务类
telnet
1)爆破
2)嗅探
telnet明文传输用户名密码
25
服务类
SMTP邮件服务
邮件伪造
邮件发送协议
53
服务类
DNS
1)远程溢出
2)域传送
3)DNS欺骗
4)缓存投毒
5)DNS劫持
6)DNS DDoS
域名解析服务
67/68
服务类
DHCP
1)劫持
2)欺骗
IP分配
80/443
服务类
http/https
1)web应用漏洞
2)心脏滴血

81
其他
ipcam
1)暴力破解
2)可以基于NTP的反射和放大攻击
3)NTP反射型DDos攻击
监控,网络摄像头
110
服务类
POP3
1)爆破
2)嗅探
接收邮件服务
135
服务类
RPC(远程过程调用)服务
1)利用RPC漏洞攻击计算机
2)病毒入口
RPC是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议
139
服务类
Samba
1)IPC$共享后的空链接漏洞
2)病毒入口
文件和打印共享
143
服务类
IMAP
爆破
邮件接收协议
161
服务类
SNMP
1)未授权
2)搜集内网信息
简单网络管理协议
389
服务类
LDAP
1)注入
2)未授权
3)弱口令
目录访问协议
445
服务类
SMB
1)MS17-010漏洞2)MS06-040漏洞

512/513/514
服务类
Linux Rexec
1)爆破
2)Rlogin登陆
https://www.cnblogs.com/lsdb/p/6604203.html
873
服务类
Rsync服务
1)文件上传
2)未授权访问
3)RCE
rsync 是一个用于增量文件传输的开源工具
1080
服务类
socket
爆破
通信协议
1352
服务类
Lotus domino
1)爆破2
)信息泄漏
邮件服务
1433
数据库
mssql
1)爆破
2)注入
3)SA弱口令

1521
数据库
oracle
1)爆破
2)注入
3)TNS爆破
4)反弹shell

2049
服务类
Nfs
配置不当
网络文件系统,文件共享
2181
服务类
zookeeper
未授权访问
分布式协调服务
2375
中间件
docker remote api
未授权访问

3306
数据库
mysql
1)爆破
2)注入
3)UDF

3389
服务类
RDP
1)爆破
2)shift后门
远程桌面
4848
服务类
GlassFish控制台
1)爆破
2)认证绕过

4899
服务类
radmini
1)弱口令
2)RCE
远程控制软件
5000
数据库
sybase/DB2数据库
1)爆破
2)注入
3)提权

5432
数据库
postgresql
1)爆破
2)注入
3)缓冲区溢出
对象–关系型数据库管理系统
5632
服务类
pcanywhere服务
1)抓密码
2)代码执行
远程桌面控制
5900
服务类
vnc
1)爆破
2)认证绕过
远程桌面共享
6379
中间件
Redis
1)未授权访问
2)爆破
计划任务,写SSHkey
7001/7002
中间件
weblogic
1)java反序列化
2)控制台弱口令
3)ssrf

8069
中间件
zabbix服务
1)远程命令执行
2)注入

8161
中间件
activemq
1)弱口令
2)写文件
消息队列
8080/8089
中间件
Jboss/Tomcat/Resin
1)爆破
2)PUT文件上传
3)反序列化
Tomcat远程代码执行漏洞
Tomcat任意文件上传
Tomcat远程代码执行&信息泄露
Jboss远程代码执行
Jboss反序列化漏洞
Jboss漏洞利用
8083/8086
数据库
influxDB
未授权访问

9000
中间件
fastcgi
远程命令执行
快速通用网关接口
9090
其他
Websphere控制台
1)爆破
2)java反序列化
3)弱口令

9200/9300
其他
elasticsearch
远程代码执行

11211
其他
memcached
未授权访问

27017/27018
数据库
mongodb
1)未授权访问
2)爆破
NoSQL数据库


NMAP端口扫描原理

三次握手



TCP SYN scanning
这是Nmap默认的扫描方式,通常被称作半开放扫描(Half-open scanning)。该方式发送SYN到目标端口,如果收到SYN/ACK回复,那么判断端口是开放的;如果收到RST包,说明该端口是关闭的。如果没有收到回复,那么判断该端口被屏蔽(Filtered)。因为该方式仅发送SYN包对目标主机的特定端口,但不建立的完整的TCP连接,所以相对比较隐蔽,而且效率比较高,适用范围广。
TCP SYN探测到端口关闭:



TCP SYN探测到端口开启:




TCP connect scanning
TCP connect方式使用系统网络API connect向目标主机的端口发起连接,如果无法连接,说明该端口关闭。该方式扫描速度比较慢,而且由于建立完整的TCP连接会在目标机上留下记录信息,不够隐蔽。所以,TCP connect是TCP SYN无法使用才考虑选择的方式。
TCP connect探测到端口关闭:



TCP connect探测到端口开放:



TCP ACK scanning
向目标主机的端口发送ACK包,如果收到RST包,说明该端口没有被防火墙屏蔽;没有收到RST包,说明被屏蔽。该方式只能用于确定防火墙是否屏蔽某个端口,可以辅助TCP SYN的方式来判断目标主机防火墙的状况。
TCP ACK探测到端口被屏蔽:



TCP ACK探测到端口未被屏蔽:




TCP FIN/Xmas/NULL scanning
这三种扫描方式被称为秘密扫描(Stealthy Scan),因为相对比较隐蔽。FIN扫描向目标主机的端口发送的TCP FIN包或Xmas tree包/Null包,如果收到对方RST回复包,那么说明该端口是关闭的;没有收到RST包说明端口可能是开放的或被屏蔽的(open|filtered)。
其中Xmas tree包是指flags中FIN URG PUSH被置为1的TCP包;NULL包是指所有flags都为0的TCP包。
TCP FIN探测到主机端口是关闭的:



TCP FIN探测到主机端口是开放或屏蔽的:




UDP scanning
UDP扫描方式用于判断UDP端口的情况。向目标主机的UDP端口发送探测包,如果收到回复“ICMP port unreachable”就说明该端口是关闭的;如果没有收到回复,那说明UDP端口可能是开放的或屏蔽的。因此,通过反向排除法的方式来断定哪些UDP端口是可能出于开放状态。
UDP端口关闭:



UDP端口开放或被屏蔽:




其他方式
更多方式及详细原理http://nmap.org/book/idlescan.html


参考
https://www.davex.pw/2016/07/01/How-To-Fuzz-Sub-Domain/
https://blog.csdn.net/AspirationFlow/article/details/7694274























回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-9-20 19:53 , Processed in 0.013970 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表