序文#
資産スキャンには以下の内容が含まれます:サブドメインのスキャン、C セグメントのスキャン、およびサイドチャネル攻撃
サイドチャネル攻撃:同じサーバー上の異なるウェブサイト
C セグメント:同じネットワークセグメント上の異なるサーバー
サブドメインのスキャン#
伝統的な検索エンジン#
これについては、前の記事で既に説明しました。単にsite:xx.com
を使用します:
![][1]
しかし、図で示されているように、大企業のサブドメインは数百から数千にも及ぶことがあります。検索エンジンを使用してサブドメインを収集するのは非常に手間がかかります。
この方法は小規模なウェブサイトにのみ有効であり、サブドメインクエリツールやウェブサイトを使用してサブドメインを収集する方法が派生しました(しかし、ほとんどは辞書を使用して「運を試す」だけです)。
ドメイン登録者の逆引き#
一般的に、大企業は企業のメールアドレスを使用して大量のサブドメインを登録します。そのため、企業のメールアドレスを逆引きするだけでサブドメインを収集することができます。
站長whois
を使用してクエリを実行します:http://whois.chinaz.com:
![][2]
![][3]
また、[云悉資産スキャン][4] を使用してウェブサイトの基本情報をスキャンしてからwhois
を逆引きすることもできます:
![][5]
![][6]
また、ウェブサイトの登録情報を検索してからwhois
を逆引きすることもできます:
[ICP 登録番号検索][7]
[公共インターネット情報検索][8]
オンラインでのウェブサイト検索#
phpinfo.me
のオンラインサブドメイン検索:https://phpinfo.me/domain/
![][9]
子成君
のオンラインサブドメイン検索:http://z.zcjun.com/
![][10]
また、あるチームが提供するサブドメインスキャンウェブサイトも試してみました
- 登録には数字の QQ メールアドレスが必要です
- 登録コードを取得するために WeChat 公式アカウントをフォローする必要があります
- 新しいアカウントには 6 ポイントがあり、各ウェブサイトのスキャンには 1 ポイント消費されます。ポイントがなくなった場合は、人民元で購入する必要があります(1 元で 1 ポイント)
::quyin:heng::
さようなら!
いくつかのサブドメインスキャンツールとスクリプト#
layer サブドメイン探査機#
seay
さんがc#
で作成したサブドメイン探査機
seay
さんが作成したもう一つのツールSeayソースコード監査システム
も優れています。コード監査についてもこのツールについて言及する予定ですが、この大先輩の [ブログ][11] は現在アクセスできません。。
layer サブドメイン探査機の最新バージョンは4.2
で、オンラインでは以下のリンクからダウンロードできます:https://pan.baidu.com/s/1o8qAKYm
![][12]
subDomainsBrute#
lijiejie
さんが作成したサブドメイン収集ツールで、最後の更新は 2019-05-19 です。[GitHub リンク][13]
ソースコードはpython
ファイルで、環境はPython2
で、以下のパッケージをインストールする必要があります:
pip install dnspython gevent
使用方法は以下の通りです:
![][14]
![][15]
上記のツールで十分だと思いますが、他にもいくつかのドメインスキャンツールがありますが、すべてをテストする必要はありません:
- 猪猪侠:https://github.com/ring04h/wydomain
- サブドメイン列挙とマッピング:https://github.com/le4f/dnsmaper
- 効率的で正確なサブドメイン爆破ツール:https://github.com/TheRook/subbrute
C セグメント / サイドチャネルのスキャン#
オンラインでのウェブサイトスキャン#
phpinfo.me
はサブドメインだけでなく、C セグメント / サイドチャネルもスキャンしています:https://phpinfo.me/bing.php
サイドチャネルの検索:
![][16]
C セグメントの検索:
![][17]
0x4i
さんのウェブサイト:http://www.webscan.cc/
サイドチャネルの検索:
![][18]
C セグメントの検索:
![][19]
スキャンツール#
IIS PUT Scaner#
オンラインのウェブサイトスキャンと一緒にスキャンしましたが、効果はあまり理想的ではありませんでした:
![][20]
K8Cscan#
K8Team が提供するツールで、この記事を書いている時点での最新の更新日は2019-05-06
です。
詳細な説明:https://www.cnblogs.com/k8gege/p/10519321.html
このツールはプラグインと一緒に使用できます:
プラグインチュートリアル:
プラグイン9: Weblogic脆弱性スキャン&GetShell Exploit
https://www.cnblogs.com/k8gege/p/10779728.html
プラグイン8:K8CscanプラグインCisco思科デバイススキャン
https://www.cnblogs.com/k8gege/p/10679491.html
プラグイン7: K8Cscanプラグイン多様な方法でのオペレーティングシステムバージョンの検出
https://www.cnblogs.com/k8gege/p/10673707.html
プラグイン6: K8CscanプラグインWmiによるWindowsパスワード爆破
https://www.cnblogs.com/k8gege/p/10650659.html
プラグイン5: K8CscanプラグインMysqlパスワード爆破
https://www.cnblogs.com/k8gege/p/10650642.html
プラグイン4: K8CscanプラグインFTPパスワード爆破
https://www.cnblogs.com/k8gege/p/10650630.html
プラグイン3: K8Cscan追加Cセグメントサイドチャネルスキャンプラグイン\サブドメインスキャンプラグイン
https://www.cnblogs.com/k8gege/p/10626465.html
プラグイン2: C#で作成されたDLLを呼び出して内部WEBホストのバナーとタイトルをスキャン
DLLソースコード https://www.cnblogs.com/k8gege/p/10519512.html
コンパイル済み:https://www.cnblogs.com/k8gege/p/10650610.html
プラグイン1: Cscan.iniを設定して外部プログラムSスキャナでCセグメントホストのオープンポートをスキャン
Cscan.iniの設定
[Cscan]
exe=s.exe
arg=TCP $ip$ 21,80,3306,3389,1521
コマンドラインでcscanを実行
方法が多すぎるため、必要に応じて学んで使ってください
K8Cscan のダウンロードリンク:
https://github.com/k8gege/K8tools/blob/master/K8Cscan%203.8.rar
解凍パスワード:k8gege
nmap#
このセクションでは、nmap
のホストディスカバリ部分について簡単に説明します。ポートスキャンについての詳細はポートスキャンの記事を参照してください。
ホストディスカバリには、次のパラメータがあります:
-Pn 指定したすべてのホストをオープン状態として扱い、ホストディスカバリプロセスをスキップします
-PS TCP SYN ping、SYNフラグが設定された空のTCPパケットを送信します。デフォルトのポートは80ですが、ポートを指定することもできます
-PA TCP ACK ping、ACKフラグが設定された空のTCPパケットを送信します。デフォルトのポートは80ですが、ポートを指定することもできます
-PU UDP ping、指定したポートに空のUDPパケットを送信します。TCPのファイアウォールをバイパスできます
-PR ARP pingを使用します
ホストスキャンに使用する-Px
とポートスキャンに使用する-sx
は基本的に同じ機能です:
指定した C セグメント内のすべてのアクティブホストを最速かつ最も包括的にスキャンするが、ポートはスキャンしないようにするには、次のコマンドを使用します:
nmap -v -sn -Pn -PS -n 47.95.47.1/24
![][21]
![][22]
参考記事:
- [渗透测试信息收集心得分享][23]
- [Scanners-Box][24]
以上です。