信息收集

好久不见. 提交于 2019-12-19 02:45:21

先参考别人的思路,后面我整理了一些工具

首先入手域名方面:whois、子域名、备案信息;

其次是入手服务器方面:dns信息、端口服务、真实ip;

然后入手网站程序(web层)方面:网站架构(wappalyzer,云悉)、数据库、中间件、编程语言、敏感目录及敏感信息、源码泄露(搜索引擎+工具)、脆弱系统(网络空间)、旁站查询、C端查询、指纹信息、探测waf;

最后入手企业方面:天眼查、企业信用信息公示系统

maltego信息收集神器挺好用的,建议小伙伴们都试试

1、whois信息

微步在线https://x.threatbook.cn/
站长之家http://whois.chinaz.com
阿里云域名信息查询https://whois.aliyun.com
Kali whois命令
Python-whois模块查询域名信息

2、网站架构识别

kali平台的whatweb
https://github.com/nsonaniya2010/SubDomainizer 基于js的域名探测

3、dns信息(通过查询dns我们可以检测是否存在dns域传送漏洞)

kali(host/big命令)
nslookup
http://tool.chinaz.com/dns/
https://tool.lu/dns/
https://dnsdb.io/zh-cn/ dns历史解析
https://dnsdumpster.com/  挺好用的
www.virustotal.com

4、子域名搜集

谷歌语法site:xx.com
http://tool.chinaz.com/subdomain/
https://www.virustotal.com/
https://censys.io/
https://x.threatbook.cn/
https://phpinfo.me/domain/
subDomainsBrute https://github.com/lijiejie/subDomainsBrute
wydomain https://github.com/ring04h/wydomain
wafw00f https://github.com/EnableSecurity/wafw00f
WhatWeb https://github.com/urbanadventurer/whatweb
dirsearch https://github.com/urbanadventurer/whatweb
layer子域名挖掘机
DNSdumpster
Sublist3r https://github.com/aboul3la/Sublist3r
基于ssl证书查询:(censys.io、crt.sh)   第三方(riskiq、shodan、fifindsubdomains、censys.io、dnsdb.io)  


BBscan使用:扫描单个web服务 www.target.com
python BBScan.py  --host www.target.com 
扫描www.target.com和www.target.com/28下的其他主机
python BBScan.py  --host www.target.com --network 28 
扫描txt文件中的所有主机
python BBScan.py -f wandoujia.com.txt 
从文件夹中导入所有的主机并扫描
python BBScan.py -d targets/  --browser
如果是为了去各大src刷漏洞,可以考虑把所有域名保存到targets文件夹下,然后python BBScan.py -d targets/ --network 30 

5、敏感目录及敏感信息、源码泄露

御剑 
burp
搜索引擎(fofa/傻蛋/谛听/zoomeye/censys/bing/google/duckduckgo 接口聚合https://github.com/bit4woo/teemo)
BBscan https://github.com/lijiejie/BBScan 需要解决windows依赖pip install -r requirements.txt
GSIL https://github.com/FeeiCN/GSIL pip install -r requirements.txt
社交平台

6、操作系统识别

Nmap -v -p 80,135 192.168.45.132 -open   
nmap -o
nmap -p 139,445 192.168.45.132  –script=smb-os-discovery.nse 基于smb协议判断
wappalyzer火狐插件  
云悉
TTL返回值  1-64左右linux  65-128左右windows
大小写敏感
banner
HOSTNAME

7、旁站查询

k8
http://s.tool.chinaz.com/same

8、C段查询

北极熊
nmap -p 80,81...--open  192.168.0.1/24

9、指纹信息

指定路径下指定名称的js文件或代码。
指定路径下指定名称的css文件或代码。
<title>中的内容,有些程序标题中会带有程序标识
meta标记中带程序标识中带程序标识。
display:none中的版权信息。
页面底部版权信息,关键字Powered by等。
readme.txt、License.txt、help.txt等文件。
指定路径下指定图片文件,如一些小的图标文件,后台登录页面中的图标文件等,一般管理员不会修改它们。
注释掉的html代码中<!--
http头的X-Powered-By中的值,有的应用程序框架会在此值输出。
cookie中的关键字
robots.txt文件中的关键字
404页面
302返回时的旗标
工具如下:
云悉 
wappalyzer插件 
whatweb工具

10、端口服务

nmap -sS -A -P0 192.168.1.1  参考其他nmap命令

11、备案信息

http://www.miitbeian.gov.cn/icp/publish/query/icpMemoInfo_showPage.action#ICP备案查询  失效
http://www.beian.gov.cn/portal/recordQuery公安部备案查询

12、关于ip

二级域名法 一般网站不会所有的二级域名放CDN,因此我们可以利用这点来获取网站的真实ip 
 多地ping法 由CDN的原理,不同的地方去Ping服务器,如果IP不一样,则目标网站肯定使用了CDN
 nslookup法 找国外的比较偏僻的DNS解析服务器进行DNS查询,因为大部分CDN提供商只针对国内市场,而对国外市场几乎是不做CDN,所以有很大的几率会直接解析到真实IP 
查看邮件法 通过查看邮件原文来确定ip地址,CDN总不会发送邮件吧
RSS订阅法 RSS原理于邮件法差不多
查看历史解析记录法 查找域名历史解析记录,域名在上CDN之前用的IP,很有可能就是CDN的真实源IP地址
利用网站漏洞(XSS、命令执行、SSRF、php探针、phpinfo页面等) 可以通过一些页面和漏洞获取到服务器ip地址也是可能的
中国互联网信息中心获取ip段 http://IPwhois.cnnic.net.cn/
python调用masscan进行端口扫描+nmap -sV -sT -Pn --version-all --open端口识别服务

13、探测waf

wafw00f -a  www.templm.com 
nmap -p80,443 --script=http-waf-detect 192.168.0.1
nmap -p80,443 --script=http-waf-fingerprint 192.168.0.1

14、社工(查朋友圈、微博、qq空间、求职、交易等社交平台)

http://www.skymem.info/
https://hunter.io/
https://email-format.com/

15、企业信息

https://www.tianyancha.com天眼查
https://www.qichacha.com/企查查
http://www.gsxt.gov.cn/index.html 企业信用信息公示系统
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!