WEB信息收集(超级详细版)_web页面信息获取的方法(1)

2401_84968504 2024-08-10 13:33:01 阅读 86

| WEB信息收集 |

| 一、WEB有CDN |

| 1、IP替换         使用vpn进行ip替换,达到国外访问的目的,获取相关信息 |

| 2、接口查询 步骤: 1.了解目标API: 理解要查询的API的功能、提供的服务、支持的参数、授权方式等。 2.获取API文档:  获取API的官方文档或开发者文档,以便了解API的使用方法、参数说明、请求方式(如GET、POST)、授权方式等。 3.使用API测试工具: 使用专门的API测试工具(如Postman、cURL、Insomnia等)或编程语言(如Python、JavaScript)发送API请求,以测试API的功能和参数。 4.构建请求: 根据API文档中的说明,构建符合要求的API请求,包括URL、请求方法、请求头、请求参数等。 5.发送请求:  使用API测试工具或编程语言发送构建好的API请求,并接收服务器的响应。 6.解析响应: 解析API返回的响应数据,提取需要的信息,以便进一步分析和使用。 7.错误处理:  处理可能出现的错误响应,如错误码、错误信息,以确保系统能够适当地应对错误情况。 |

| 3、黑暗引擎搜索 以下是一些常见的黑暗网络搜索引擎: 1.shodan 一个网络安全搜索引擎,专注于查找和发现连接到互联网的设备、系统和服务。它提供设备搜索、端口扫描、漏洞检测、地理位置信息、系统信息和网络协议等功能,帮助用户评估网络安全风险和系统曝露情况。 2.zoomeye 一款网络空间搜索引擎,类似于Shodan,专注于搜索和发现连接到互联网的设备、系统和服务。ZoomEye提供了设备、端口、Web应用等搜索功能,用户可以通过关键词和过滤条件查找特定设备或系统。 3.Ahmia: 一个基于Tor网络的搜索引擎,用于搜索.onion域名(Tor网站)和内容。 4.TORCH: 一个专门用于搜索.onion域名(Tor网站)的搜索引擎,提供简单的搜索界面。 5.notEvil: 一个基于Tor网络的搜索引擎,用于搜索.onion域名(Tor网站),提供类似Google的搜索体验。 6.Onion.link: 一个可以通过普通的Web浏览器访问Tor网络的搜索引擎,允许搜索.onion域名 |

| 4、扫描全网 以下是常见的网络扫描类型: 1.端口扫描:  使用工具如Nmap等,针对特定IP地址范围或域名,扫描其开放的端口及运行的服务,以便分析系统的安全状况。 2.子域名扫描(推荐使用御剑):  使用工具如Sublist3r、Amass等,扫描目标域名的子域名,以获取更多关联的信息。 3.漏洞扫描: 使用漏洞扫描工具(如Nessus、OpenVAS)对特定目标进行扫描,以检测系统中已知的漏洞并提供修复建议。 4.Web应用扫描:  使用工具如OWASP ZAP、Burp Suite等,扫描目标网站或Web应用程序,以检测可能存在的Web漏洞。 5.网络流量分析:  分析特定网络流量以识别异常活动、潜在攻击或漏洞,通常使用网络安全监控工具。 |

| 5、子域名扫描         使用子域名挖掘工具,获取相关的子域名,访问子域名,进行进一步的信息收集 以下是一些常用的子域名扫描方法和工具: 1.字典爆破:  使用预定义的字典(也称为字典文件)来尝试构建可能的子域名。这些字典包含常见的子域名前缀,如www、mail、admin等,以及常用词和数字组合。 2.在线子域名查询工具: 使用在线子域名查询工具,如Sublist3r、Crt.sh、Amass、OWASP Amass等。这些工具可以通过搜索公开的资源,如搜索引擎结果、证书透视等,来获取目标域名的子域名列表。 3.扫描工具: 使用专门设计用于子域名扫描的工具,如Subdomain Scanner、SubFinder、Aquatone、Knockpy等。这些工具可以自动化子域名的发现过程。 4.搜索引擎: 使用搜索引擎(如Google、Bing)通过高级搜索技巧来查找目标域名的子域名。例如,使用site:操作符来限制搜索结果为特定域名的子域名。 |

| 二、WEB无CND |

| 1、程序源码         如果有对方网站的程序源码,进行代码审计,寻找可以测试的地点,也可以收集一些信息(搭建平台使用的语言、搭建平台、有无waf、有无防护软件【安全狗、云盾等】、相关的版本信息、cms的相关信息(我不怎么熟悉,自后期可能会补充)、数据库类型等相关信息) |

| 2、网页信息收集         通过浏览网页进行信息收集(可以使用Google、firefox浏览器查看network):收集目标信息->操作系统、搭建平台、数据库类型 |

| 3、站点 |

| 目录站点:可以使用目录扫描工具,进行目录扫描(为了找到相关的敏感信息:文件、文件夹) |

| 端口站点:可以使用端口扫描工具,收集敏感信息(对应端口、对应思路) 以下是一些常见的端口和相关服务: 1.HTTP服务: 端口80: 用于HTTP通信,常用于Web服务器。 端口443: 用于HTTPS通信,加密的HTTP协议,用于安全的Web通信。 2.FTP服务: 端口21: 用于FTP(文件传输协议),用于文件传输。 3.SMTP服务: 端口25: 用于SMTP(简单邮件传输协议),发送电子邮件。 4.POP3服务: 端口110: 用于POP3(邮局协议版本3),用于接收电子邮件。 5.IMAP服务: 端口143: 用于IMAP(Internet邮件访问协议),用于接收电子邮件。 6.SSH服务: 端口22: 用于SSH(安全外壳协议),提供加密的远程登录。 7.Telnet服务: 端口23: 用于Telnet,提供远程终端访问。 8.DNS服务: 端口53: 用于DNS(域名系统),用于将域名解析为IP地址。 9.数据库服务: 端口3306: MySQL数据库服务。 端口5432: PostgreSQL数据库服务。 端口27017: MongoDB数据库服务。 10.RDP服务: 端口3389: 用于远程桌面协议,Windows远程桌面服务。 |

| 4、子域名站点 一些工具可以用于子域名扫描: 1.Sublist3r: 一个用于扫描子域名的工具,可以通过搜索引擎、证书透视等方式发现子域名。 2.Amass: 用于发现目标域名下的子域名,支持多种数据源,如搜索引擎、恶意域名列表等。 3.Censys: 一个在线工具,可以通过证书透视方式发现目标域名下的子域名。 4.DNSDumpster: 提供在线子域名查询,可以列出目标域名的子域名。 5.Aquatone: 一个子域名扫描和信息收集工具,可以识别子域名并生成报告。 |

| 5、旁注/c段站点 了解什么是旁注/c段站点? 1.“旁注"通常指网络渗透测试中的一种技术,也称为"旁道攻击”。它是一种在目标网络旁边部署恶意设备或入侵目标系统,以获取敏感信息或对目标系统进行攻击的方法。在网络安全测试中,旁注可用于评估目标系统的安全性。 2."C段"是指指定的IP地址段,通常采用CIDR(无类别域间路由)表示法,用于划分IP地址。例如,192.168.0.0/24 表示以192.168.0.0为网络地址的24位子网。 一些工具和技术可用于C段旁注: 1.端口扫描工具:  使用工具如Nmap、Masscan等进行C段的端口扫描,以识别C段范围内主机上运行的服务和开放的端口。 2.漏洞扫描工具:  使用漏洞扫描工具如Nessus、OpenVAS等,对C段内的主机进行漏洞扫描,以检测可能存在的安全漏洞。 3.旁注攻击:  通过在目标网络旁边部署恶意设备,尝试渗透目标网络,获取敏感信息或对系统进行攻击。 4.自动化脚本:  使用自动化脚本编写定制的扫描和攻击程序,针对C段内的主机进行测试。 |

| 6、类似域名站点         找这个的目的,是想通过找到这个类似域名站点对应的网站的漏洞,来对目标网站进行测试 ->原因是因为相似的域名网站的架构一般相同,可以这么说,一般类似网站上的漏洞,目标网站也有(这个只是一个思路) 以下是一些方法来寻找类似域名站点 1.域名相似性分析 2.Whois查询 3.域名服务商查询 4.搜索引擎 5.子域名枚举 6.DNS记录分析 7.域名注册商查询 |

| 7、防护应用WAF |

| 安全狗、宝塔、云盾等,这些只是常见的防护软件,不是绝对的,这个要看情况,进行信息收集。 |

| 收集目标:收集目标网站所使用的WAF的信息(版本、类型) |

| 低版本的WAF,有前辈已经为你找到了对应的漏洞,网上一般可以搜索到,如果你有一些内部群,里面的东西,会更全。 |

| 三、WEB是否为APP型 |

| 1、网站型APP         可以当作网站进行信息收集 |

| 2、非网站型APP         可以尝试提取WEB相关的信息 |

| 3、反向编译逆向 下是一些常用的自动化反向编译和逆向工程工具: 1.IDA Pro: 提供强大的反汇编和逆向分析功能,支持多种体系结构,可以将二进制程序反汇编为汇编代码,允许逆向分析者分析程序的逻辑、函数和数据结构。 2.Ghidra: 由美国国家安全局(NSA)开发,是一个免费的、开源的逆向工程工具套件。提供类似于IDA Pro 的功能,包括反汇编、反向编译、函数分析等。 3.Radare2: 开源的框架,用于逆向工程、二进制分析和漏洞研究。具有强大的反汇编、逆向编译、调试等功能。 4.Hopper Disassembler: 可视化的反汇编工具,支持多种平台,提供快速的反汇编和逆向分析能力。 5.OllyDbg: Windows 平台下的强大的动态调试器,用于逆向工程和漏洞分析,可以跟踪程序的执行、分析内存、查找漏洞等。 6.x64dbg: 免费的开源调试器,用于Windows平台的逆向工程和调试,具有用户友好的界面和强大的功能。 7.Wireshark: 用于网络分析和协议逆向的强大工具,可以捕获和分析网络数据包,用于研究网络协议和通信。 |

| 四、扩展思路 |

| 1、资产信息         平台信息、whois备案、github(程序员的资源库)监控;这里的资产信息收集的目的:平台信息上面有讲过,这里就不讲了。         whois备案:获取域名、子域名         github监控:使用github的目的是在进行信息收集后,根据相关信息在github中查看是否有目标网站对应的漏洞测试点。                GitHub对于从事网络安全领域的专业人员具有重要作用,包括但不限于以下几个方面:1. 安全研究和学习: GitHub是一个宝贵的学习资源库,有大量开源项目、漏洞分析、安全工具等,可以帮助网络安全从业者学习最新的安全技术、攻击方法和防御策略。

2. 漏洞研究和利用: 安全研究人员可以通过GitHub找到漏洞利用的示例代码、POC(Proof of Concept)等,加深对漏洞的理解,并研究如何利用漏洞进行攻击和相应的防御。

3. 安全工具和框架: GitHub上有大量的安全工具和框架,可以帮助安全从业者快速搭建实验环境、进行渗透测试、漏洞扫描、恶意代码分析等。例如,Metasploit、Nmap、OWASP ZAP等。

4. 漏洞公开和披露: 安全研究人员可以使用GitHub来披露发现的漏洞,向社区贡献安全信息,推动安全问题的修复。

5. 安全文档和指南: GitHub上有大量的安全文档、指南和安全最佳实践,可以帮助网络安全人员了解安全标准、合规要求和最佳实践,从而提高工作质量和安全水平。

6. 合作与交流: GitHub提供了一个开放的平台,网络安全从业者可以通过Star、Fork、Issues等功能与其他安全专业人员合作、交流经验和见解,共同解决问题。

|

| 2、数据库应用         mysql、mssql、oracle等 |

| 3、WEB管理平台         weblogic、phpmyadmin(phpstudy)等 |

| 4、第三方软件(或补丁)         vsftpd、nexus、git等 |

| 5、服务接口         存储服务(留言箱)、支付服务(外接微信、支付宝等支付接口)、内部服务(内部邮箱)等 |

| 6、



声明

本文内容仅代表作者观点,或转载于其他网站,本站不以此文作为商业用途
如有涉及侵权,请联系本站进行删除
转载本站原创文章,请注明来源及作者。