网站信息收集(五)
时间:2022-08-24 05:42:01 | 来源:网站运营
时间:2022-08-24 05:42:01 来源:网站运营
3.3 指纹识别组件是网络空间最小单元,Web应用程序、数据库、中间件等都属于组件。指纹是组件上能标识对象类型的一段特征信息,用来在渗透测试信息收集环节中快速识别目标服务。互联网随时代的发展逐渐成熟,大批应用组件等产品在厂商的引导下走向互联网,这些应用程序因功能性、易用性被广大用户所采用。大部分应用组件存在足以说明当前服务名称和版本的特征,识别这些特征获取当前服务信息,从而进行一系列渗透测试工作。
3.3.1 常见的指纹识别方式3.3.1.1 特殊文件md5网站的favicon.ico、css、logo.ico、js 等文件一般不会修改,通过爬虫对这些文件进行抓取并比对 md5 值,如果和规则库中的 Md5 一致则说明是同一 CMS。这种方式速度比较快,误报率相对低一些。
3.3.1.2 包含字符先访问首页或特定页面如 robots.txt 等,通过正则的方式去匹配某些关键字,如 Powered by Discuz、dedecms 等。
或者可以构造错误页面,根据报错信息来判断使用的 CMS 或者中间件信息,比较常见的如 tomcat 的报错页面。
通过 url 地址来判别是否使用了某 CMS,比如 wordpress 默认存在 wp-includes 和 wp-admin 目录,织梦默认管理后台为 dede 目录,solr 平台可能使用 /solr 目录,weblogic 可能使用 wls-wsat 目录等
3.3.1.3 响应头根据网站response返回头信息进行关键字匹配,一般有以下几种识别方式:
•查看http响应报头的X-Powered-By字段来识别;
•根据Cookies来进行判断,比如一些waf会在返回头中包含一些信息,如360wzws、Safedog、yunsuo等;
•根据header中的Server信息来判断,如DVRDVS-Webs、yunjiasu-nginx、Mod_Security、nginx-wallarm等;
根据WWW-Authenticate进行判断,一些路由交换设备可能存在这个字段,如NETCORE、huawei、h3c等设备。
3.3.2 指纹识别工具在研究指纹识别技术的时候,不可避免的分析了大量指纹识别工具,在此我介绍下非常方便的工具wappalyzer和云悉平台。
3.3.2.1 Wappalyzer下载地址:https://github.com/AliasIO/WappalyzerWappalyzer 是一个实用的跨平台网站分析工具,用于帮助开发者、研究者和设计者检测网页使用的是什么技术,以更好地衡量自己的项目中该使用什么技术。Wappalyzer 的功能和 BuiltWith 类似,可检测内容管理系统(CMS),电子商务平台、Web 服务器、JavaScript 框架和已安装的分析工具等。
3.3.2.2 云悉指纹识别http://www.yunsee.cn/指纹库很强大,速度也很快,免费服务,还能提供 api 接口。
3.4 相关资产3.4.1 同服资产同服资产就是旁站、兄弟域名,指的是同IP的域名,我们使用的是在线工具 aizhan。打开下面地址输入域名进行查询即可得到结果。
查询接口:
http://dns.aizhan.com/3.4.2 备案反查备案信息分为两种,一种是IPC备案信息查询,一种是公安部备案信息查询。如果是国外的服务器是不需要备案的,因此可以忽略此步骤,国内的服务器是需要备案的,因此可以尝试获取信息。
3.4.2.1 IPC备案ICP 备案的目的就是为了防止在网上从事非法的网站经营活动,打击不良互联网信息的传播,如果网站不备案的话,很有可能被查处以后关停。根据中华人民共和国信息产业部第十二次部务会议审议通过的《非经营性互联网信息服务备案管理办法》条例,在中华人民共和国境内提供非经营性互联网信息服务,应当办理备案。未经备案,不得在中华人民共和国境内从事非经营性互联网信息服务。而对于没有备案的网站将予以罚款或关闭。
http://beian.miit.gov.cn/publish/query/indexFirst.action下图是通过网站查询 ICP 备案信息
3.4.2.2 公安部备案查询网站备案是根据国家法律法规需要网站的所有者向国家有关部门申请的备案,公安局备案是其中一种。公安局备案一般按照各地公安机关指定的地点和方式进行,操作流程会比 ICP 备案流程简单,主要是已登记为主。
http://beian.miit.gov.cn/publish/query/indexFirst.action下图是通过全国公安机关互联网安全管理服务平台查询公安部备案信息
4 业务相关4.1 github泄露Github 不仅能托管代码,还能对代码进行搜索,当上传并公开代码时,一时大意,会让某些敏感的配置信息文件等暴露于众。Github 主要收集:
•hg源码泄露:.hg
•git源码泄露:.git
•CVS源码泄露:/CVS/Root
•svn源码泄露:.svn/entries
•DS_Store文件泄露
•github源代码信息泄露
•WEB-INF/web.xml泄露
•网站备份文件泄露:.rar、.zip、.tar.gz、.bak、.tar
4.1.1 github信息泄露案例乌云编号:WooYun-2015-147362
漏洞标题:乐视云计算相关模块源码上传在 github 上泄露大量数据库管理员密码
线上环境配置信息,有数据库服务器的内网地址、外网地址、用户名和密码:
测试环境:发现github泄露的工具已经有非常多了,大家可以自行发现自己比较习惯的工具,这里就不例举啦。
4.2 网盘泄露许多网盘通过第三方网盘搜索引擎可查询到百度网盘用户的大量照片、通讯录,甚至不乏政府、高校及公司内部文件等隐私内容。
就拿最近一次的渗透测试来说,甲方公司员工在网盘上存放了了大量的内部信息,且轻易被搜到,根本的解决办法就是公司必须严格要求员工不能将公司资料存放在网盘之上,不然会有泄露隐患。
4.3 QQ群信息泄露QQ群信息泄露大多体现在群管理的疏忽大意。
举两个乌云的例子:
乌云编号:wooyun-2016-0204034
进而得到无数内部信息。
乌云编号:wooyun-2016-0204034
深圳某航空公司群
拿到用户名密码,登录系统。
拿到信息。
到这儿我们关于信息收集的系列就结束啦,不知道同学们有何问题和收获,可以在公众号下和我们留言。