大家好,在线杀毒网站源码分享是什么相信很多的网友都不是很明白,包括在线杀毒软件也是一样,不过没有关系,接下来就来为大家分享关于在线杀毒网站源码分享是什么和在线杀毒软件的一些知识点,大家可以关注收藏,免得下次来找不到哦,下面我们开始吧!
公众号:渗透师老A专注分享渗透经验,干货技巧….
什么是信息搜集
信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集目标的信息,包括端口信息、DNS信息、员工邮箱等等看似并不起眼的一些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试而言就关乎到成功与否了。
信息搜集的重要性
信息搜集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可见信息搜集的重要性。根据收集的有用信息,可以大大提高我们渗透测试的成功率。
信息搜集的分类
1、主动式信息搜集(可获取到的信息较多,但易被目标发现)
2、通过直接发起与被测目标网络之间的互动来获取相关信息,如通过Nmap扫描目标系统。
3、被动式信息搜集(搜集到的信息较少,但不易被发现)
4、通过第三方服务来获取目标网络相关信息。如通过搜索引擎方式来搜集信息。
信息收集哪些东西:
whois信息子域名旁站端口目录,敏感信息泄露C段网站架构判断WAF判断CMS真实IPDNS信息社工利用
信息收集流程:
网站由域名,服务器,WEB应用组成。
可以先从域名开始
域名:whois,备案,子域名等服务器:真实IP,DNS信息,端口,等WEB:网站框架,目录信息敏感信息泄露,旁站,C段,WAF,CMS等企业:天眼查,信用信息等
信息收集脑图:
域名信息收集:
Whois查询:
Whois简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期、DNS等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间
可以通过whois信息进行反查,邮箱,联系人等信息来反查到更多的信息
查询域名注册邮箱\n通过域名查询备案号\n通过备案号查询域名\n反查注册邮箱\n反查注册人\n通过注册人查询到的域名在查询邮箱\n通过上一步邮箱去查询域名\n查询以上获取出的域名的子域名
查询方式:
主动查询:
kali自带whois查询命令:whois+ip/域名
被动查询:
http://tool.chinaz.com/ipwhois/http://whois.xinnet.com/https://whois.cloud.tencent.com/https://site.ip138.com/https://www.whois.net/https://whois.aizhan.com/IP反查:Dnslytics地址:https://dnslytics.com/
利用Dnslytics反查IP可以得到如下信息:
IPinformation\nNetworkinformation\nHostinginformation\nSPAMdatabaselookup\nOpenTCP/UDPports\nBlocklistlookup\nWhoisinformation\nGeoinformation\nCountryinformation\nUpdateinformation
利用Dnslytics反查域名可以得到如下信息:
DomainandRankingInformation\nHostingInformation{\nA/AAAARecord\nNSRecord\nMXRecord\nSPFRecord\n}\nWebInformation\nWhoisInformation
浏览器插件:
通过Google、FireFox等插件的使用,收集域名信息
myip.ms:
TCPIPUTILS:
DNSlytics:
子域名收集:
子域名收集可以发现更多目标,以增加渗透测试成功的可能性,探测到更多隐藏或遗忘的应用服务,这些应用往往可导致一些严重漏洞。当一个主站坚不可摧时,我们可以尝试从分站入手。
查询方式:
主动收集:
layer子域名挖掘机5.0:https://pan.baidu.com/s/1wEP_Ysg4qsFbm_k1aoncpg提取码:uk1jsubDomainsBrute:https://github.com/lijiejie/subDomainsBrutewydomain:https://github.com/ring04h/wydomainbroDomain:https://github.com/code-scan/BroDomainESD:https://github.com/FeeiCN/ESDaiodnsbrute:https://github.com/blark/aiodnsbruteOneForAll:https://github.com/shmilylty/OneForAllsubfinder:https://github.com/projectdiscovery/subfinderSublist3r:https://github.com/aboul3la/Sublist3r
被动收集:
ip138:https://site.ip138.com/站长工具:http://tool.chinaz.com/subdomain/?domain=hackertarget:https://hackertarget.com/find-dns-host-records/phpinfo:https://phpinfo.me/domain/t1h2ua:https://www.t1h2ua.cn/tools/dnsdumpster:https://dnsdumpster.com/chinacycc:https://d.chinacycc.com/index.php?m=Login&a=indexzcjun:http://z.zcjun.com/搜索引擎语法:(site:域名)
工具使用
layer子域名挖掘机5.0:使用这款工具首先要安装.netframework4.0以上,否则会出现:
备案信息
备案信息分为两种,一种是IPC备案信息查询,一种是公安部备案信息查询。如果是国外的服务器是不需要备案的,因此可以忽略此步骤,国内的服务器是需要备案的,因此可以尝试获取信息。
查询方式:
被动收集:
ICP备案查询网:http://www.beianbeian.com/ICP备案查询-站长工具:http://icp.chinaz.com/SEO综合查询-爱站:https://www.aizhan.com/cha/批量查询-站长工具:http://icp.chinaz.com/searchs美国企业备案查询:https://www.sec.gov/edgar/searchedgar/companysearch.html公安部备案查询:http://www.beian.gov.cn/portal/recordQuery主动收集
社工
服务器信息收集
DNS信息收集
通过查询DNS信息,我们可能可以发现网站的真实ip地址,也可以尝试测试是否存在DNS域传送漏洞。
查询方式
主动收集
Kali(host、big命令)windows(nslookup命令)
被动收集
dnsdb:https://www.dnsdb.io/zh-cn/viewdns:https://viewdns.info/站长工具:http://tool.chinaz.com/dns/tool:https://tool.lu/dns/
端口信息收集
查询方式
主动收集
Nmap:https://github.com/nmap/nmapMasscan:https://github.com/robertdavidgraham/masscanmasnmapscan:https://github.com/hellogoldsnakeman/masnmapscan-V1.0ZMap:https://github.com/zmap/zmap
被动收集
FOFA:https://fofa.so/钟馗之眼:https://www.zoomeye.org/shodan:https://www.shodan.io/
浏览器插件
ShodanTCPIPUTILSDNSlyticsfofa-view
工具使用
Nmap扫描多个ip:扫描整个子网nmap192.168.6.1/24nmap192.168.1.1/16nmap192.168.1-30.1-254nmap192.168.1-254.6扫描多个主机namp192.168.6.2192.168.6.6扫描一个小范围nmap192.168.6.2-10扫描txt内的ip列表nmap-iLtext.txt扫描除某个目标外nmap192.168.6.1/24-exclude192.168.6.25绕过Firewalld扫描主机端口:
通过不同的协议(TCP半连接、TCP全连接、ICMP、UDP等)的扫描绕过Firewalld的限制
nmap-sP192.33.6.128\nnmap-sT192.33.6.128\nnmap-sS192.33.6.128\nnmap-sU192.33.6.128\nnmap-sF192.33.6.128\nnmap-sX192.33.6.128\nnmap-sN192.33.6.128
初步扫描端口信息nmap-T4-A-v-Pn192.168.1.1/24-p21,22,23,25,80,81,82,83,88,110,143,443,445,512,513,514,1433,1521,2082,2083,2181,2601,2604,3128,3306,3389,3690,4848,5432,5900,5984,6379,7001,7002,8069,8080,8081,8086,8088,9200,9300,11211,10000,27017,27018,50000,50030,50070-oNnmap_result.txt扫描端口并且标记可以爆破的服务nmap127.0.0.1–script=ftp-brute,imap-brute,smtp-brute,pop3-brute,mongodb-brute,redis-brute,ms-sql-brute,rlogin-brute,rsync-brute,mysql-brute,pgsql-brute,oracle-sid-brute,oracle-brute,rtsp-url-brute,snmp-brute,svn-brute,telnet-brute,vnc-brute,xmpp-brute判断常见的漏洞并扫描端口nmap127.0.0.1–script=auth,vuln精确判断漏洞并扫描端口nmap127.0.0.1–script=dns-zone-transfer,ftp-anon,ftp-proftpd-backdoor,ftp-vsftpd-backdoor,ftp-vuln-cve2010-4221,http-backup-finder,http-cisco-anyconnect,http-iis-short-name-brute,http-put,http-php-version,http-shellshock,http-robots.txt,http-svn-enum,http-webdav-scan,iis-buffer-overflow,iax2-version,memcached-info,mongodb-info,msrpc-enum,ms-sql-info,mysql-info,nrpe-enum,pptp-version,redis-info,rpcinfo,samba-vuln-cve-2012-1182,smb-vuln-ms08-067,smb-vuln-ms17-010,snmp-info,sshv1,xmpp-info,tftp-enum,teamspeak2-version
Masscan+Nmap:
有些时候网站的入口点属于非常规端口,因此是必须要做全端口扫描,做全端口扫描的时候由于namp发包量大经常出现各种问题,如端口扫描不全、获得信息不准等等,为了解决上述问题,这里提供一个masscan+nmap结合的方式进行快速扫描。
原理:使用masscan做全端口开放检测,检测出来端口信息后,用nmap进行服务信息识别。
使用:终端输入以下命令执行即可
ports=$(catports|awk-F&34;&39;|sort-n|tr&39;&39;|sed&39;|sed&39;)\n\n34;&启动测试\n$python3gsil.pytest\n/
WAF判断
WAF也称Web应用防护系统,Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
原理:WAF识别大多基于Headers头信息。通过发送恶意的内容,对比响应,寻找数据包被拦截、拒绝或者检测到的标识。
第三方判断:
Tscan:https://scan.top15.cn/web/
手工判断
Nmap判断:两种脚本
一种是:
http-waf-detect
一种是:http-waf-fingerprint
wafw00f:https://github.com/EnableSecurity/wafw00f
企业:
天眼查地址:https://www.tianyancha.com/
企业信用信息公示系统:http://www.gsxt.gov.cn/index.html
悉知-全国企业信息查询:https://company.xizhi.com/
信用中国:https://www.creditchina.gov.cn/
收集其他敏感信息:
源码泄露
常见源码泄露:
/.bzr/\n/CVS/Entries\n/CVS/Root\n/.DS_StoreMacOS自动生成\n/.hg/\n/.svn/(/.svn/entries)\n/.git/\n/WEB-INF/src/\n/WEB-INF/lib/\n/WEB-INF/classes/\n/WEB-INF/database.properties\n/WEB-INF/web.xml\nRobots.txt
源码泄露利用工具:
git源码泄露:https://github.com/lijiejie/GitHack.DS_Store泄露:https://github.com/lijiejie/ds_store_exp.bzr、CVS、.svn、.hg源码泄露:https://github.com/kost/dvcs-ripper
备份文件泄露
网站备份文件泄露常见名称:
backup\ndb\ndata\nweb\nwwwroot\ndatabase\nwww\ncode\ntest\nadmin\nuser\nsql
网站备份文件泄露常见后缀:
.bak\n.html\n_index.html\n.swp\n.rar\n.txt\n.zip\n.7z\n.sql\n.tar.gz\n.tgz\n.tar.bak\n.html\n_index.html\n.swp\n.rar\n.txt\n.zip\n.7z\n.sql\n.tar.gz\n.tgz\n.tar
常见的扫描工具就和目录扫描的工具差不多
JS获取敏感接口:
工具:JSFinder
SFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。
安装:
pip3installrequestsbs4\ngitclonehttps://github.com/Threezh1/JSFinder.git
使用:
python3JSFinder.py-uhttp://www.mi.com\npython3JSFinder.py-uhttp://www.mi.com-d
工具:LinkFinder
该工具通过网站中的JS文件来发现服务端、敏感信息、隐藏控制面板的URL链接等有用信息,可最大化地提高URL发现效率
安装:
gitclonehttps://github.com/GerbenJavado/LinkFinder.git\ncdLinkFinder\npython2setup.pyinstall
使用:
在线JavaScript文件中查找端点的最基本用法,并将结果输出到results.html:
pythonlinkfinder.py-ihttps://example.com/1.js-oresults.html
CLI输出(不使用jsbeautifier,这使得它非常快):pyhonlinkfinder.py-ihttps://example.com/1.js-ocli
分析整个域及其JS文件:
pythonlinkfinder.py-ihttps://example.com-d
Burp输入(在目标中选择要保存的文件,右键单击,Saveselecteditems将该文件作为输入):
pythonlinkfinder.py-iburpfile-b
枚举JavaScript文件的整个文件夹,同时查找以/api/开头的终结点,并最终将结果保存到results.html:
pythonlinkfinder.py-i&39;-r^/api/-oresults.html
目录扫描
常用工具:
7kbscan-WebPathBrute:https://github.com/7kbstorm/7kbscan-WebPathBruteDirMap:https://github.com/H4ckForJob/dirmapdirsearch:https://github.com/maurosoria/dirsearchFuzz-gobuster:https://github.com/OJ/gobusterFuzz-dirbusterOWASP(kali自带)Fuzz-wfuzzhttps://github.com/xmendez/wfuzz御剑
获取公开文件
工具
snitch:
Snitch可以针对指定域自动执行信息收集过程。此工具可帮助收集可通过Web搜索引擎找到的指定信息。在渗透测试的早期阶段,它可能非常有用。
安装:
gitclonehttps://github.com/Smaash/snitch.git
使用:
python2.7snitch.py-C&34;-P100
GoogleHacking
site:域名filetype:.doc|.docx|.xls|.xlsx|.ppt|.pptx|.odt|.pdf|.rtf|.sxw|.psw|.csv
邮箱信息收集
工具
Infoga:
Infoga可从不同的公共源网络(搜索引擎,pgp密钥服务器和shodan)收集电子邮件帐户信息(ip,主机名,国家/地区…)。是一个用法非常简单的工具,但是,对于渗透测试的早期阶段,或者只是为了了解自己公司在互联网上的可见性是非常有效的。
安装:
gitclonehttps://github.com/m4ll0k/Infoga.git/data/infoga\ncd/data/infoga\npip3installrequests\npython3infoga.py
使用:
python3infoga.py–domainsite.com–sourceall-v3|grepEmail|cut-d&39;-f3|uniq|sed-n&39;\npython3infoga.py–infoemailtest@site.com\npython3infoga.py–infoemailtest@site.com-b
OnlineSearchEmail:
通过全球最大的几个数据泄露站点在线查询邮箱信息泄露情况
https://monitor.firefox.com/
https://haveibeenpwned.com/
https://ghostproject.fr/
社工工程学
社工库:
https://dehashed.com/
https://aleph.occrp.org/
https://www.blackbookonline.info/
注册信息
通过用户的一些信息(Mail、Name、ID、Tel)查询用户注册过哪些应用
https://www.reg007.com/
https://checkusernames.com/
https://knowem.com/
https://namechk.com/
IP定位
https://chaipip.com/ip.php
https://www.opengps.cn/Data/IP/LocHighAcc.aspx
https://www.ipip.net/ip.html
https://www.ip2location.com/demo/
https://www.maxmind.com/en/geoip2-precision-demo
https://www.ip138.com/
社会工程学工具包
地址:https://github.com/trustedsec/social-engineer-toolkit
工具的使用教程我并没有发全,建议大家可以自己去多研究研究
好了,关于在线杀毒网站源码分享是什么和在线杀毒软件的问题到这里结束啦,希望可以解决您的问题哈!
