子域名收集可以发现更多渗透测试范围内的域名/子域名,以增加漏洞发现机率;探测到更多隐藏或遗忘的应用服务,这些应用往往可导致一些严重漏洞。
常用的工具有:子域名挖掘机Layer、subDomainsBrute、Dnsenum、Dnsmap …
在线收集子域名的网站:https://phpinfo.me/domain/
子域名检测工具
Layer 子域名挖掘机:https://github.com/euphrat1ca/LayerDomainFinder
Sublist3r:https://github.com/aboul3la/Sublist3r
subDomainsBrute:https://github.com/lijiejie/subDomainsBrute
wydomain:https://github.com/ring04h/wydomain
nslookup
:找国外的比较偏僻的DNS解析服务器进行DNS查询,因为大部分CDN提供商只针对国内市场,而对国外市场几乎是不做CDN,所以有很大的几率会直接解析到真实IP。
二级域名法
:目标站点一般不会把所有的二级域名放cdn上。通过在线工具如站长帮手,收集子域名,确定了没使用CDN的二级域名后。本地将目标域名绑定到同IP(修改host文件),如果能访问就说明目标站与此二级域名在同一个服务器上;如果两者不在同一服务器也可能在同C段,扫描C段所有开80端口的IP,然后挨个尝试。
全国ping
:直接ping example.com(例如baidu.com)
Ping 网站有:
http://ping.chinaz.com/
http://ping.aizhan.com/
http://ce.cloud.360.cn/
同国家IP地址访问查询
:
子域名查询
:
某些企业业务线众多,有些站点的主站使用了CDN,或者部分域名使用了CDN,某些子域名可能未使用。查询子域名的方法就很多了:subDomainsBrute、Sublist3r、Google hack等。
可查询网站:https://dnsdb.io/zh-cn/
邮箱查询
:
很多站点都有发送邮件sendmail的功能,如Rss邮件订阅等。而且一般的邮件系统很多都是在内部,没有经过CDN的解析。可在邮件源码里面就会包含服务器的真实 IP。
敏感文件(探针或者phpinfo.php)
:
扫描全网
:
通过Zmap、masscan等工具对整个互联网发起扫描,针对扫描结果进行关键字查找,获取网站真实IP。
DNS历史记录(微步https://x.threatbook.cn/)
:
查询IP与域名绑定历史记录,可能会发现使用CDN之前的目标ip。
网络空间引擎搜索
:
常见的有钟馗之眼,shodan,fofa 搜索。以 fofa 为例,只需输入:domain=“域名”或title:“网站的 title 关键字”就可以找出 fofa 收录的有这些关键字的 ip 域名,很多时候能获取网站的真实 ip
钟馗之眼 zoomeye: https://www.zoomeye.org/
FOFA: https://fofa.so/
Shodan: https://www.shodan.io/
DDOS(违法)
:…
扫描网站测试文件的探针
:
目标敏感文件泄露,扫描查找如 phpinfo()之类的探针、test()、robot.txt 之类的文件、GitHub
信息泄露等从而获得目标的真实 IP。
F5 LTM 负载均衡解码获取真实内网ip
:
笔记地址:https://www.secpulse.com/archives/58730.html
F5 LTM做负载均衡时,有多种机制实现会话保持。 其中用到很多的一种是通过修改cookie来实现的。
具体说来,F5在获取到客户端第一次请求时,会使用set cookie头,给客户端埋入一个特定的cookie。
比如: Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000
后续再接到客户端请求时,F5会查看cookie里面的字段,判断应该交给后续哪台服务器。
作为传统大厂,F5当然不会傻到直接把服务器IP address写入到cookie里面。 F5很巧妙的把server的真实IP address做了两次编码,然后再插入cookie。
所以,只要依据解码流畅,解开487098378.24095.0000的内容,就拿到了server的真实IP address。
-
假设攻击者对 家公司进行渗透测试,正在收集目标的真实IP 阶段,此时就可以利用收集到的这家公司的某位销售人员的电子邮箱。首先,给这位销售人员发送邮件,假装对某个产品很感兴趣,显然销售人员会回复邮件。这样攻击者就可以通过分析邮件头来收集这家公司的真实IP 地址及内部电子邮件服务器的相关信息。
-
通过进 步地应用社会工程学,假设现在己经收集了目标人物的邮箱、 QQ 、电话号码、姓名,以及域名服务商, 也通过爆破或者撞库的方法获取邮箱的密码,这时就可以冒充目标人物要求客服人员协助重置域管理密码,甚至技术人员会帮着重置密码,从而使攻击者拿下域管理控制台,然后做域劫持。
-
除此以外,还可以利用“社工库”查询想要得到的信息,社工库是用社会工程学进行攻击时积累的各方数据的结构化数据库。这个数据库里有大量信息,甚至可以找到每个人的各种行为记录 利用收集到的邮箱,可以在社工库中找到己经泄露的密码,其实还可以通过搜索引擎搜索到社交账号等信息,然后通过利用社交和社会工程学得到的信息构造密码字典,对目标用户的邮箱和OA账号进行爆破或者撞库
插件wappalyzer
用到的东西:
https://www.tianyancha.com天眼查
https://www.qichacha.com/企查查
https://www.reg007.com/ 注册过哪些网站
https://www.email-format.com/i/search/ 在线邮箱查询
Maltego 信息收集
各种招聘网
https://www.aies.cn/pinyin.htm 在线汉字转拼音
https://github.com/shack2/SNETCracker/releases 超级弱口令工具
https://anonymousemail.me/ 匿名邮箱
扫描端口可以使用
Namp
,
Masscan
,
ZMap
和
御剑高速TCP端口扫描工具
进行扫描探测,尽可能多得搜集开启得端口号以及对应得服务版本,得到确切得服务版本后可以去搜索有没有相应版本得漏洞。
使用工具通常会在目标网站留下痕迹,接下来提供一种在线网站探测方法。
在线网站: http://tool.chinaz.com/port/
ThreatScan 在线网站: https://scan.top15.cn/