banner
肥皂的小屋

肥皂的小屋

github
steam
bilibili
douban

情報収集-アセットスキャン

序文#

資産スキャンには以下の内容が含まれます:サブドメインのスキャン、C セグメントのスキャン、およびサイドチャネル攻撃

サイドチャネル攻撃:同じサーバー上の異なるウェブサイト
C セグメント:同じネットワークセグメント上の異なるサーバー

サブドメインのスキャン#

伝統的な検索エンジン#

これについては、前の記事で既に説明しました。単にsite:xx.comを使用します:

![][1]

しかし、図で示されているように、大企業のサブドメインは数百から数千にも及ぶことがあります。検索エンジンを使用してサブドメインを収集するのは非常に手間がかかります。

この方法は小規模なウェブサイトにのみ有効であり、サブドメインクエリツールやウェブサイトを使用してサブドメインを収集する方法が派生しました(しかし、ほとんどは辞書を使用して「運を試す」だけです)。

ドメイン登録者の逆引き#

一般的に、大企業は企業のメールアドレスを使用して大量のサブドメインを登録します。そのため、企業のメールアドレスを逆引きするだけでサブドメインを収集することができます。

站長whoisを使用してクエリを実行します:http://whois.chinaz.com:

![][2]

![][3]

また、[云悉資産スキャン][4] を使用してウェブサイトの基本情報をスキャンしてからwhoisを逆引きすることもできます:

![][5]

![][6]

また、ウェブサイトの登録情報を検索してからwhoisを逆引きすることもできます:

[ICP 登録番号検索][7]

[公共インターネット情報検索][8]

オンラインでのウェブサイト検索#

phpinfo.meのオンラインサブドメイン検索:https://phpinfo.me/domain/

![][9]

子成君のオンラインサブドメイン検索:http://z.zcjun.com/

![][10]

また、あるチームが提供するサブドメインスキャンウェブサイトも試してみました

  • 登録には数字の QQ メールアドレスが必要です
  • 登録コードを取得するために WeChat 公式アカウントをフォローする必要があります
  • 新しいアカウントには 6 ポイントがあり、各ウェブサイトのスキャンには 1 ポイント消費されます。ポイントがなくなった場合は、人民元で購入する必要があります(1 元で 1 ポイント)

::quyin:heng::

さようなら!

いくつかのサブドメインスキャンツールとスクリプト#

layer サブドメイン探査機#

seayさんがc#で作成したサブドメイン探査機

seayさんが作成したもう一つのツールSeayソースコード監査システムも優れています。コード監査についてもこのツールについて言及する予定ですが、この大先輩の [ブログ][11] は現在アクセスできません。。

layer サブドメイン探査機の最新バージョンは4.2で、オンラインでは以下のリンクからダウンロードできます:https://pan.baidu.com/s/1o8qAKYm

![][12]

subDomainsBrute#

lijiejieさんが作成したサブドメイン収集ツールで、最後の更新は 2019-05-19 です。[GitHub リンク][13]

ソースコードはpythonファイルで、環境はPython2で、以下のパッケージをインストールする必要があります:

pip install dnspython gevent

使用方法は以下の通りです:

![][14]

![][15]

上記のツールで十分だと思いますが、他にもいくつかのドメインスキャンツールがありますが、すべてをテストする必要はありません:

C セグメント / サイドチャネルのスキャン#

オンラインでのウェブサイトスキャン#

phpinfo.meはサブドメインだけでなく、C セグメント / サイドチャネルもスキャンしています:https://phpinfo.me/bing.php

サイドチャネルの検索:

![][16]

C セグメントの検索:

![][17]

0x4iさんのウェブサイト:http://www.webscan.cc/

サイドチャネルの検索:

![][18]

C セグメントの検索:

![][19]

スキャンツール#

IIS PUT Scaner#

オンラインのウェブサイトスキャンと一緒にスキャンしましたが、効果はあまり理想的ではありませんでした:

![][20]

K8Cscan#

K8Team が提供するツールで、この記事を書いている時点での最新の更新日は2019-05-06です。

詳細な説明:https://www.cnblogs.com/k8gege/p/10519321.html

このツールはプラグインと一緒に使用できます:

プラグインチュートリアル:

プラグイン9: Weblogic脆弱性スキャン&GetShell Exploit
https://www.cnblogs.com/k8gege/p/10779728.html

プラグイン8:K8CscanプラグインCisco思科デバイススキャン
https://www.cnblogs.com/k8gege/p/10679491.html

プラグイン7: K8Cscanプラグイン多様な方法でのオペレーティングシステムバージョンの検出
https://www.cnblogs.com/k8gege/p/10673707.html

プラグイン6:  K8CscanプラグインWmiによるWindowsパスワード爆破
https://www.cnblogs.com/k8gege/p/10650659.html

プラグイン5:  K8CscanプラグインMysqlパスワード爆破
https://www.cnblogs.com/k8gege/p/10650642.html

プラグイン4: K8CscanプラグインFTPパスワード爆破
https://www.cnblogs.com/k8gege/p/10650630.html
プラグイン3: K8Cscan追加Cセグメントサイドチャネルスキャンプラグイン\サブドメインスキャンプラグイン
https://www.cnblogs.com/k8gege/p/10626465.html

プラグイン2: C#で作成されたDLLを呼び出して内部WEBホストのバナーとタイトルをスキャン
DLLソースコード https://www.cnblogs.com/k8gege/p/10519512.html
コンパイル済み:https://www.cnblogs.com/k8gege/p/10650610.html

プラグイン1: Cscan.iniを設定して外部プログラムSスキャナでCセグメントホストのオープンポートをスキャン
Cscan.iniの設定
[Cscan]
exe=s.exe
arg=TCP $ip$ 21,80,3306,3389,1521

コマンドラインでcscanを実行

方法が多すぎるため、必要に応じて学んで使ってください

K8Cscan のダウンロードリンク:

https://github.com/k8gege/K8tools/blob/master/K8Cscan%203.8.rar

解凍パスワード:k8gege

nmap#

このセクションでは、nmapのホストディスカバリ部分について簡単に説明します。ポートスキャンについての詳細はポートスキャンの記事を参照してください。

ホストディスカバリには、次のパラメータがあります:

-Pn 指定したすべてのホストをオープン状態として扱い、ホストディスカバリプロセスをスキップします
-PS TCP SYN ping、SYNフラグが設定された空のTCPパケットを送信します。デフォルトのポートは80ですが、ポートを指定することもできます
-PA TCP ACK ping、ACKフラグが設定された空のTCPパケットを送信します。デフォルトのポートは80ですが、ポートを指定することもできます
-PU UDP ping、指定したポートに空のUDPパケットを送信します。TCPのファイアウォールをバイパスできます
-PR ARP pingを使用します

ホストスキャンに使用する-Pxとポートスキャンに使用する-sxは基本的に同じ機能です:

指定した C セグメント内のすべてのアクティブホストを最速かつ最も包括的にスキャンするが、ポートはスキャンしないようにするには、次のコマンドを使用します:

nmap -v -sn -Pn -PS -n 47.95.47.1/24

![][21]

![][22]

参考記事:

  • [渗透测试信息收集心得分享][23]
  • [Scanners-Box][24]

以上です。

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。