信息收集

冷暖自知 提交于 2020-01-11 15:53:07

#总纲
![主][main]
##域名信息收集

####whois

相关信息:
>域名的whois信息:whois是用来查询域名注册所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令行接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令行接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端口。每个域名/IP的whois信息由对应的管理机构保存。

方法: [站长之家whois查询][whois]

####子域名

1. 常用 Google Hacking 语法:

    > 1、intext:(仅针对Google有效)  
把网页中的正文内容中的某个字符作为搜索的条件  
2、intitle:  
把网页标题中的某个字符作为搜索的条件  
3、cache:  
搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息  
4、filetype:  
指定一个格式类型的文件作为搜索对象  
5、inurl:  
搜索包含指定字符的URL  
6、site:  
在指定的站点搜索相关内容  
其他GoogleHacking语法:  
1、引号 '' "  
把关键字打上引号后,把引号部分作为整体来搜索  
2、or  
同时搜索两个或更多的关键字  
3、link:  
搜索某个网站的链接  
典型用法:  
1、找管理后台地址  
site:xxx.com intext:管理|后台|登陆|用户名|密码|系统|账号  
site:xxx.com inurl:login/admin/manage/manager/admin_login/system  
site:xxx.com intitle:管理|后台|登陆  
2、找上传类漏洞地址:  
site:xxx.com inurl:file  
site:xxx.com inurl:upload  
3、找注入页面:  
site:xxx.com inurl:php?id=  
4、找编辑器页面:    
site:xxx.com inurl:ewebeditor  

2. 搜索引擎
    + [ShoDan][shodan]
    + [FoFa][fofa]
    + [ZoomEye][zoomeye]
3. Dns查询  
    [站长之家Dns查询][dns]
4. 基于SSL证书查询  
    [中国数字证书SSL查询][ssl]
5. 爆破枚举
    + subDomainsBrute
>本工具用于渗透测试目标域名收集。高并发DNS暴力枚举,发现其他工具无法探测到的域名, 如Google,aizhan,fofa。
>
Usage: subDomainsBrute.py [options] target.com  
Options:  
  --version show program's version number and exit  
  -h, --help show this help message and exit  
  -f FILE File contains new line delimited subs, default is  
subnames.txt.  
  --full Full scan, NAMES FILE subnames_full.txt will be used  
to brute  
  -i, --ignore-intranet  
Ignore domains pointed to private IPs  
  -t THREADS, --threads=THREADS  
Num of scan threads, 200 by default  
  -p PROCESS, --process=PROCESS  
Num of scan Process, 6 by default  
  -o OUTPUT, --output=OUTPUT  
Output file name. default is {target}.txt  

####社工信息收集
+ [天眼查][tianyan]

+ [企查查][qichacha]

+ [ICP备案查询][icp]

+ [公安部备案查询][police]
####Github信息
>Github不仅能托管代码,还能对代码进行搜索,当上传并公开代码时,一时大意,会让某些敏感的配置信息文件等暴露于众。

*Github主要收集:*  
*1.泄露源码*  
*2.泄露数据库、邮箱、ftp、ssh、3389等账号*  
*3.泄露的人员信息*  
*4.泄露其他敏感信息*  

####旁站查询
>旁站是和目标网站在同一台服务器上的其它的网站;如果从目标站本身找不到好的入手点,这时候,如果想快速拿下目标的话,一般都会先找个目标站点所在服务器上其他的比较好搞的站下手,然后再想办法跨到真正目标的站点目录中。  

+ [旁站扫描网站][webscan]
####C段查询
>C段是和目标机器ip处在同一个C段的其它机器,;通过目标所在C段的其他任一台机器,想办法跨到我们的目标机器上。  

+ Router Scan工具

####CMS类型
>每个cms都有其独有的特征,如:css、js命名、固定的管理员URL、robots.txt等。根据以上信息判断出网站所使用的cms类型和版本。通过与漏洞库进行匹配,从而找到渗透测试的切入点。  

+ 浏览器插件 Wapplayzer

+ [云悉][yunsee]

####网站后台扫描
+ 御剑后台扫描工具(比拼字典)

####IP信息收集
1. 真实IP  
    + 邮件信息利用  
a. 网站存在和用户交互的邮件服务时候,通过来往邮件或者MX记录来判断ip。  
b. 通过nslookup 查看MX邮件记录,以百度为例。因为很多目标基本都把邮件服务搭建在网站的核心业务段,通过邮件服务查出邮件服务域名,通过域名进一步判断ip.
    
    + [多地ping(超级ping网站)][ping]  
CND是为了通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。简单来说就是让用户快捷的获取资源。  
ip归属地单一,且延时分布合理,记录和延时正比,那么可以说明响应ip为真实ip且网站不存在CND。
    + 信息泄漏
比如网站报错信息,php探针,phpinfo文件(查看SERVER[“LOCAL_ADDR”]等属性),github业务源码泄漏等。  

    + DNS解析记录  
dns解析记录可能存在以前未安装CND等防护之前的ip信息。
    + 捆绑本地host  
绑定host之后再次访问,如果和之前显示的页面不一致则可能有了CDN.

    + 二级域名  
部分网站只有主域名存在CDN服务,二级不域名可能不不存在。

    + 空域名  
部分CND对不包含www的地址无效。例如www.baidu.com有CDN,但是baidu.com可能没有。这个和CND配置有一定关系。

2. 不同目标ip特点
    + 小型目标  
网站单一,基本没有CDN,可以直接ping出来。如果IP查出来属于某个云服务商则基本为真实ip。

    + 大型目标
有CDN,WAF等,绕过CND用真实ip访问可以绕过网站WAF。  
IP具有连续性,目标多个网站服务通常IP地址相邻,例如像192.168.1.1,  192.168.1.2。  
IP具有跳跃性, 目标庞大可能采用了不同的运营商服务,前一个网站IP的A段为52,后一个网站的IP的A段可能成了125。  
有邮件服务,利于找到核心业务段,能拿下目标主要服务区,当然难度相对边缘业务更高。  

 

[main]:./main.png "总览图片"
[whois]:http://whois.chinaz.com/
[shodan]:https://www.shodan.io/
[zoomeye]:https://www.zoomeye.org/
[fofa]:https://fofa.so/
[dns]:http://tool.chinaz.com/dns/
[ssl]:https://www.chinassl.net/ssltools/ssl-checker.html
[tianyan]:https://www.tianyancha.com/
[qichacha]:https://www.qichacha.com/
[icp]:http://www.beianbeian.com/
[police]:http://www.beian.gov.cn/portal/recordQuery
[webscan]:http://www.webscan.cc/
[yunsee]:http://www.yunsee.cn/
[ping]:http://ping.chinaz.com/

 

 

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!