信息打点

CMS指纹识别

  1. 云悉 https://www.yunsee.cn/
  2. TideFinger https://github.com/TideSec/TideFinger
  3. Glass https://github.com/s7ckTeam/Glass
  4. Chunsou(春蒐) https://github.com/Funsiooo/chunsou
  5. EHole(棱洞) https://github.com/EdgeSecurityTeam/EHole

源码泄露

  1. git泄露 https://github.com/lijiejie/GitHack
  2. svn泄露 https://github.com/callmefeifei/SvnHack
  3. DS_Store泄露 https://github.com/lijiejie/ds_store_exp
  4. php composer.json泄露
  5. WEB-INF/web.xml 泄露
  6. 网站备份压缩文件

常见端口和入侵思路

1.文件共享服务

端口号 端口说明 利用方向
21/22/69 FTP/TFTP 文件传输协议 允许匿名上传、下载、爆破和嗅探
2049 NFS 服务 配置不当
139 Samba 服务 爆破、未授权访问、远程代码执行
389 LDAP 目录访问协议 注入、允许匿名访问、弱口令

2.远程连接服务

端口号 端口说明 利用方向
22 SSH远程连接 爆破、SSH隧道及内网代理转发、文件传输
23 Telnet 爆破、嗅探、弱口令
3389 RDP远程桌面连接 Shift后门(Windows Server 2003以下版本)、爆破
5900 VNC 弱口令爆破
5632 PyAnywhere服务 抓密码、代码执行

3.web服务

端口号 端口说明 利用方向
80/443/8080 常见Web服务端口 Web攻击、爆破、对应服务版本漏洞
7001/7002 Weblogic控制台 Java 反序列化、弱口令
8080/8089 Jboos/Resin/Jetty/Jenkins 反序列化、控制台弱口令
9090 WebSphere控制台 Java 反序列化、弱口令
4848 GlassFish控制台 弱口令
1352 Lotus dominion邮件服务 弱口令、信息泄露、爆破
10000 Webmin-Web控制面板 弱口令

4.数据库

端口号 端口说明 利用方向
3306 MySQL 注入、提权、爆破
1433 MSSQL 注入、提权、SAP弱口令、爆破
1521 Oracle TNS爆破、注入、反弹Shell
5432 PostgreSQL 爆破、注入、弱口令
27017/27018 MongoDB 爆破、未授权访问
6379 Redis 未授权访问、弱口令爆破
5000 SysBase/DB2 爆破、注入

5.邮件服务

端口号 端口说明 利用方向
25,465 SMTP 邮件服务 邮件伪造
110,995 POP3 爆破、嗅探
143,993 IMAP 爆破

6.DNS

端口号 端口说明 利用方向
53 DNS域名系统 允许区域传送、DNS劫持、缓存投毒、欺骗

7.DHCP

端口号 端口说明 利用方向
67/68 DHCP服务 劫持、欺骗

8.SNMP

代理进程接收请求信息 UDP协议 161
161 SNMP协议 爆破、搜集目标内网信息
NMS与代理进程之间的通信 UDP协议 161
NMS接收通知信息 UDP协议 162
代理进程生成通知信息 - 任何可用的端口
接收请求信息 TLS/DTLS 10161
接收通知信息 TLS/DTLS 10162

9.特殊服务端口

端口号 端口说明 利用方向
2128 Zookeeper 服务 未授权访问
8068 Zabbix 服务 远程执行、SQL注入
9200/9300 Elasticsearch 服务 远程执行
11211 Memcache 服务 未授权访问
512/513/514 Linux Rexec 服务 爆破、Rlogin登陆
873 Rsync 服务 匿名访问、文件上传
3690 Svn 服务 Svn泄露、未授权访问

WAF防火墙识别

工具

1
https://github.com/EnableSecurity/wafw00f

看图识别

[常见WAF拦截页整理 ](常见WAF拦截页整理 | M’s Blog (tyslz.cn))

CDN绕过查询

  1. DNS查询(查询历史的DNS记录)
1
2
3
4
5
6
7
8
9
10
1)查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:
https://dnsdb.io/zh-cn/ ###DNS查询
https://x.threatbook.cn/ ###微步在线
http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询
http://viewdns.info/ ###DNS、IP等查询
https://tools.ipip.net/cdn.php ###CDN查询IP


2)利用SecurityTrails平台,攻击者就可以精准的找到真实原始IP。他们只需在搜索字段中输入网站域名,然后按Enter键即可,这时“历史数据”就可以在左侧的菜单中找到。
如何寻找隐藏在CloudFlare或TOR背后的真实原始IP

2.子域名查询(可能没有全部进行CDN)

1
2
3
收集子域名然后进行多地ping来验证
微步在线
dnsdb

3.网络绘测方法

1
2
用网络绘测进行全部搜索可能会有源IP
fofa,鹰图,傻蛋等

更多

4.使用工具查询

1
2
https://github.com/Pluto-123/Bypass_cdn
https://github.com/boy-hack/w8fuckcdn

5.根据ssl找出真实IP

1
2
3
现在网站找到证书指纹
然后去https://crt.sh查找
再去censys搜索指纹

6.邮件内可能会有源IP

7.用偏远地区的ip进行dns查找,可能只部署国内CDN对国外并没有部署

1
2
https://tools.ipip.net/cdn.php
使用这个选择偏僻地区可能会得到源站IP

8.使用在线网站

1
https://get-site-ip.com/

APP,小程序收集

APP

1.抓包

工具集

手机

1
小黄鸟,PCAPdroid,

电脑端

1
Fiddler,Burpsuite,Charles

2.反编译

手机

1
MT管理器,NP管理器,vmos pro(适用于手机无root环境),脱壳机,BlackDex,反射大师,算法助手,DeveloperHelper,dumpDex

还有很多就不一一举例了

电脑端

1
Android Killer,pkIDE,ApkTool,Dex2Jar,DexFixer,Jadx,smail,jd-gui

等等

3.加固

查壳工具

1
2
手机端一些管理器都可以看到
电脑端:ApkCheckPack,apkscan-pkid-v2.0,apkscan-pkid

脱壳

1
2
手机端:脱壳机,BlackDex,反射大师,算法助手,DeveloperHelper,dumpDex手机端:脱壳机,BlackDex,反射大师,算法助手,DeveloperHelper,dumpDex
电脑端:FART,FRIDA-DEXDump

补充

水泽:0x727/ShuiZe_0x727: 信息收集自动化工具 (github.com)

Kunyu(坤舆):knownsec/Kunyu: Kunyu, more efficient corporate asset collection (github.com)

ARL(灯塔):Aabyss-Team/ARL: ARL官方仓库备份项目:ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。 (github.com)