网络信息就包括网站的厂商、运营商,网站的外网出口、后台、OA。
通过域名可以查洵网站的所有人、注册商、邮箱等信息 --->Whois
第三方查询,查询子域网如 --->DNSdumpster
不安全因素有:
网站中有相当多的信息,网站本身、各项安全策略、设置等都可能暴露出一些信息。
网站本身的交互通常不囿于单个域名,会和其他子域交互。对于这种情况,可以通过爬取网站,收集站点中的其他子域信息。这些信息通常出现在JavaScript文件、资源文件链接等位置。通过域名可以进行子域名爆破,来寻找脆弱的网站来进行下一步计划。
* FTP (21/TCP)
* 默认用户名密码 `anonymous:anonymous`
* 暴力破解密码
* VSFTP某版本后门
SSH (22/TCP)
Telent (23/TCP)
SMTP (25/TCP)
DNS (53/UDP)
域传送漏洞
DNS劫持
DNS缓存投毒
DNS欺骗
SPF / DMARC Check
DDoS
DNS 隧道
DHCP 67/68
TFTP (69/TCP)
HTTP (80/TCP)
Kerberos (88/TCP)
POP3 (110/TCP)
RPC (135/TCP)
NetBIOS (137/UDP & 138/UDP)
NetBIOS / Samba (139/TCP)
SNMP (161/TCP)
LDAP (389/TCP)
HTTPS (443/TCP)
SMB (445/TCP)
net use \\192.168.1.1 /user:xxx\username password
Linux Rexec (512/TCP & 513/TCP & 514/TCP)
Rsync (873/TCP)
RPC (1025/TCP)
Java RMI (1090/TCP & 1099/TCP)
MSSQL (1433/TCP)
Oracle (1521/TCP)
NFS (2049/TCP)
showmount <host>
ZooKeeper (2171/TCP & 2375/TCP)
Docker Remote API (2375/TCP)
http://docker.addr:2375/version
MySQL (3306/TCP)
RDP / Terminal Services (3389/TCP)
Postgres (5432/TCP)
VNC (5900/TCP)
CouchDB (5984/TCP)
WinRM (5985/TCP)
Redis (6379/TCP)
Kubernetes API Server (6443/TCP && 10250/TCP)
https://Kubernetes:10250/pods
JDWP (8000/TCP)
ActiveMQ (8061/TCP)
Jenkin (8080/TCP)
Elasticsearch (9200/TCP)
http://es.addr:9200/_plugin/head/
http://es.addr:9200/_nodes
Memcached (11211/TCP)
RabbitMQ (15672/TCP & 15692/TCP & 25672/TCP)
MongoDB (27017/TCP)
Hadoop (50070/TCP & 50075/TCP)
如果敏感大小写 -->linux
如果不敏感大小写 -->windows
php/java/python通过后缀php/jsp/asp来判断
PHP框架:ThinkPHP、Yii、Laravel、CakePHP、ZendFramework
Python框架:Djiango、Diesel、Flask、Cubes
java web框架:Spring、STRUCTS、Hibernate
如Apache、Nginx、IIS等,主要从报错和默认界面来判断
如Tomcat / Jboss / Weblogic等
例如wp-admin 就是WordPress
通过敏感文件扫描器,发现例如备份、mdb、robots.txt等敏感信息。推荐扫描器 -->Dirsearch
通过资产收集来寻找更多的目标站点
搜索引擎有:fofa、Google、shodan、钟馗之眼、360quake
通过相关人员信息来生成密码字典进行爆破
钓鱼来获得账号密码等重要信息
手机扫一扫
移动阅读更方便
你可能感兴趣的文章