外围信息收集

又称非接触式信息收集:

一,DNS信息

在收集DNS信息的时候,主要关注域名注册商,管理员联系方式,电话和邮箱,子域名等信息。

1.1 whois信息

1.1.1 whois查询:

whois是一个集成在Kali中的小工具,whois工具可以用来查询域名注册信息。whois查询域名信息数据库,属于公开渠道,有时候域名信息会隐藏。

或者利用站长之家进行whois查询:whois.chinaz.com

image-20240708103148162

1.1.2 whois反查

除了用whois查询以外,还可以进行反查,对于这些反查得到的信息,如果数量庞大,说明是服务商的电话

whois反查 说明
邮箱反查 这个邮箱都注册过哪些域名
注册人反查 这个注册人都注册过哪些域名
电话反查 这个电话都注册过哪些域名

1.2 子域名信息

1.2.1子域名查询

第一种方法:利用在线网站进行查询有如下两个网站:

Search Web by Domain | Netcraft:(https://searchdns.netcraft.com/)

T00ls.Com:(https://www.t00ls.com/domain.html)

第二种方法:利用搜索引擎:如谷歌百度等等:

输入site:testfire.net

多种渠道多种方法都去利用争取收集到更多的子域名信息

第三种方法:利用https 证书

下面的是https://www.baidu.com的证书可以查看到的一些信息

image-20240708111707462

1.2.2域传送漏洞

1.2.3子域名爆破

在kali中安装ksubdomain工具可进行子域名爆破:

1
./ksubdomain -d baidu.com -b 1m

爆破速度极快:

image-20240708164915759

二,DNS2IP

通过dns解析找到真实的IP地址

2.1常用工具

2.1.1 ping

如下图就会自动解析出对应域名对应的IP地址

image-20240708165222027

2.1.2 nslookup

如下图就会解析出对应域名的真实IP

image-20240708165431031

2.1.3 dig

如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
┌──(root㉿kali)-[/home/kali/ksubdomain_tool]
└─# dig www.testfire.net

; <<>> DiG 9.19.21-1-Debian <<>> www.testfire.net
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56030
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;www.testfire.net. IN A

;; ANSWER SECTION:
www.testfire.net. 5 IN CNAME testfire.net.
testfire.net. 5 IN A 65.61.137.117

;; Query time: 108 msec
;; SERVER: 192.168.189.2#53(192.168.189.2) (UDP)
;; WHEN: Mon Jul 08 16:56:11 CST 2024
;; MSG SIZE rcvd: 64

2.1.4 dnsenum

这个命令不仅可以解析出域名对应的IP地址,还会进行区域传送的检测,并会进行一个子域名的爆破但是其爆破速度远远比不上kusubdomain的爆破速度

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
┌──(root㉿kali)-[/home/kali/ksubdomain_tool]
└─# dnsenum www.testfire.net
dnsenum VERSION:1.2.6

----- www.testfire.net -----


Host's addresses:
__________________

testfire.net. 5 IN A 65.61.137.117


Name Servers:
______________

usw2.akam.net. 5 IN A 184.26.161.64
usc3.akam.net. 5 IN A 96.7.50.64
eur5.akam.net. 5 IN A 23.74.25.64
ns1-99.akam.net. 5 IN A 193.108.91.99
ns1-206.akam.net. 5 IN A 193.108.91.206
usc2.akam.net. 5 IN A 184.26.160.64
asia3.akam.net. 5 IN A 23.211.61.64
eur2.akam.net. 5 IN A 95.100.173.64


Mail (MX) Servers:
___________________



Trying Zone Transfers and getting Bind Versions:
_________________________________________________


Trying Zone Transfer for www.testfire.net on usw2.akam.net ...
AXFR record query failed: REFUSED

Trying Zone Transfer for www.testfire.net on usc3.akam.net ...
AXFR record query failed: REFUSED

Trying Zone Transfer for www.testfire.net on eur5.akam.net ...
AXFR record query failed: timed out

Trying Zone Transfer for www.testfire.net on ns1-99.akam.net ...
AXFR record query failed: REFUSED

Trying Zone Transfer for www.testfire.net on ns1-206.akam.net ...
AXFR record query failed: REFUSED

Trying Zone Transfer for www.testfire.net on usc2.akam.net ...
AXFR record query failed: REFUSED

Trying Zone Transfer for www.testfire.net on asia3.akam.net ...
AXFR record query failed: REFUSED

Trying Zone Transfer for www.testfire.net on eur2.akam.net ...
AXFR record query failed: REFUSED


Brute forcing with /usr/share/dnsenum/dns.txt:
_______________________________________________
......此处还正在爆破子域名

2.1.5 网站工具

站长之家:https://ip.tool.chinaz.com/testfire.net

或者使用IPIP:ipip.net

2.2 CDN问题

镜像(缓存)服务器:

通过CDN能够把网站的真实IP隐藏起来

如何绕过CDN查找网站真实IP地址?这是一个开放性的话题,思路如下:

  • 让目标网站主动来连接我们
  • 查询DNS历史记录
  • 子域名
  • SSL证书
  • 全网扫描
  • 国外线路

三,IP信息

不同的域名对应不同的IP地址

3.1 IP查询

3.1.1在线网站利用

站长之家:http://ip.tool.chinaz.com/65.61.137.117

ip属地查询:https://www.ip138.com/iplookup.asp?ip=65.61.137.117&acti on=2

ip属地:https://www.ipshudi.com/

3.1.2 IP whois查询

可利用在线网站进行whois查询

站长之家:IP whois信息查询结果 (chinaz.com):(https://tool.chinaz.com/ipwhois?q=65.61.137.117)

这个相对来说比较全:中国互联网络信息中心

等等有很多。

3.2 旁站查询

在线网站:65.61.137.0/24旁站查询 65.61.137.*ip段网站大全 查旁站:(https://chapangzhan.com/65.61.137.0/24)

3.3 IP2Location

3.3.1 查询IP地址经纬度

https://www.maxmind.com/

3.3.2 GPS定位

钟馗之眼搜索引擎:当然fofa也可以

https://www.zoomeye.org

四,搜索引擎

搜索引擎是指从互联网搜集信息,经过一定的整理后,提供给用户进行查询的系统。传统搜索引擎对我们来说并不陌生,像Google,Baidu等。每天我们几乎都会用他们搜集信息。与传统搜索引擎相比,网络空间搜索引擎有很大不同,其搜索目标位全球IP地址,实时扫描互联网和解析各种设备,对网络中的设备进行探测识别和指纹分析,并将其扫描的目标信息进行分布式存储,供需求者检索使用。

传统搜索引擎 网络空间搜索引擎
Google,baidu,bing shodan,ZoomEye,Fofa,Censys,IVRE

4.1 传统搜索引擎

4.1.1Google Hacking

Google机器人,会自动爬行全世界所有网站(网页)的内容。Google Hacking 就是利用搜索引擎的语法,达到精确搜索信息的目的。如果Google用不了也可以考虑用其他的搜索引擎。

功能 Google语法
探索网站目录结构 parent directory site:testfire.net;或者index of site:testfire.net
搜索登录界面 site:testfire.net inurl:login或者 site:testfire.net intext:login
搜索指定的文件类型 site:testfire.net filetype:pdf
搜索phpinfo() intext:PHP Version ext:php intext:apache2handler intext:allow_url_include intext:php.ini

https://www.exploit-db.com/google-hacking-database

这个网址里面是google专门用来进行搜索的,不过需要挂梯子

4.2 网络空间搜索引擎

4.2.1 ZoomEye

ZoomEye,又称为“钟馗之眼”,是国内安全厂商知道创宇倾力打造的知名空间搜索引擎,它可以识别网络中的站点组件指纹和主机设备指纹。
ZoomEye 支持公网设备指纹检索和Web 指纹检索。Web 指纹识别包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。设备指纹识别包括应用名、版本、开放端口、操作系统、服务名、地理位置等,直接输入关键词即可开始检索。下面列举了ZoomEye 的常见搜索语法,更多信息也可以参考搜索导航。

4.2.2 shodan

Shodan主要获取互联网中设备中的服务、位置、端口、版本等信息,目前比较受欢迎的内容有webcam.linksys、cisco、netgear、SCADA 等。通过不同的搜索语法可以做到批量搜索漏洞主机、统计中病毒主机、进行弱口令爆破、获取shell 等功能。

4.2.3 fofa

五,网站信息

5.1 网站报告

5.1.1 netcraft

生成网站报告:https://sitereport.netcraft.com/?url=http%3A%2F%2Fwww.testfire.net

image-20240708201021110

5.1.2 Zoomeye

5.2 技术架构

  • 操作系统
  • web服务器
  • 中间件
  • 数据库

5.2.1 套件

  • phpstudy
  • XAMPP
  • 宝塔
  • …….

5.2.2网站部署方式

前后端分离 站库分离
前端服务器
后端服务器
数据库服务器
文件存储服务器
第三方服务器接口
…….
Web服务器
数据库服务器