信息收集(实践)

teenerguo   ·   发表于 2022-05-09 15:01:44   ·   学习杂记

资产收集

收集所有目标有关资产、业务,可以连接到设备的总数(可接入点数量)

公开信息

维基百科
百度百科
目标网站

whois

查询网站的注册信息

whois反查

注册人、邮箱、电话通过google、或在线whois网站反查(很重要,很重要,很重要)

asn

通过真实ip可确定目标的ASN,比较大的公司才会有ASN,然后通过ASN查找公司IP段等资产
贴一个网站:https://ipinfo.io/

注册过的网站

查询链接:
https://www.reg007.com/
http://www.regbao.com/

验证邮箱真实性

链接:
https://tools.verifyemailaddress.io/

历史泄露过的资料

链接:
https://github.com/kernelmachine/haveibeenpwned

网站图标

识别出favicon.ico 然后使用shodan语句:http.favicon.hash:
其他自己发挥

备案

http://www.beianbeian.com/
http://www.miitbeian.gov.cn/publish/query/indexFirst.action
https://www.tianyancha.com/

CMS指纹

http://whatweb.bugscaner.com/look/
http://www.yunsee.cn/finger.html
https://github.com/Ms0x0/Dayu
https://bugs.shuimugan.com
复制js文件路径fofa搜索

子域名

oneforall挺好用,可以自己加一些接口
js文件,前端源码等
网站:
https://centralops.net/co/domaindossier.aspx
区域互联网注册管理机构——ARIN(北美洲)、AFRINIC(非洲)、APNIC(亚洲)、LACNIC(拉丁美洲)和 RIPE NCC(欧洲)
n级域名发现
字典爆破(oneforall已实现)
域传送漏洞(随手测一下)
整理:对收集到的子域名进行整理:去重、将解析域与非解析域分开

ip

真实ip

Mx
网站phpinfo文件
分站IP地址
国外访问
https://asm.ca.com/en/ping.php
域名解析记录
https://viewdns.info/
http://toolbar.netcraft.com/site_report
全球ping:
http://ping.chinaz.com/www.zswater.com
https://wepcc.com/
其他:
nmap ip -p 22 -A ——>搜索RAS
已知所在C段,可确定真实ip
Ssl证书、信息泄露等方式

端口扫描

Nmap:nmap -A -v -T4
Masscan:需要扫描大量主机时使用
在线工具:
http://tool.chinaz.com/port/

Cir

将获取到的ip进行扫描,并进行C段扫描;发现开放web服务的主机
kscan、dismap等都可以

同ip网站

用处比较小,一般是托管商,或者是一个虚拟主机或者公网ip
cat ips.txt | dnsx -ptr -resp-only -silent -retry 3

域名历史ip

https://x.threatbook.cn/

开源情报

漏洞库

https://bugs.shuimugan.com (cms漏洞 慢)
http://ics.cnvd.org.cn/ post
https://ics-cert.us-cert.gov/advisories
http://www.cnnvd.org.cn/
http://www.nsfocus.net/index.php?act=sec_bug
http://cve.scap.org.cn/
https://nvd.nist.gov/
http://cvescan.com
https://www.exploit-db.com/
https://www.securityfocus.com/
https://www.sec-wiki.com/news/search?wd=sonicwall
不过我觉得还是谷歌直接搜来的实在

搜索引擎

Google hack
Github
Zoomeye
Shodan
Fofa
Censys(很有用)
Securitytrails(很有用)
Google doker(比较有用)

内容发现

路径扫描

Index of 可能泄露重要文件
403、404状态码一定扫目录
会跳转的网址也要扫原网址目录
robots.txt
.git文件(恢复源代码)
DS_store(目录结构)
SVN导致文件泄露(列出网站目录,甚至下载整站)

js文件和端点:

查看所有js文件
路径泄露(查看js文件、搜索关键字)
Cookie泄露(抓包查看响应)
页面内JS以及AJAX请求泄露用户敏感信息(抓包查看响应)类似评论处概率较大

隐藏接口

参数发现

爬虫

建议打开Burp被动,然后手动浏览每个页面
CeWL(通过爬取目标站点来生成用户字典的工具)

其他

设备默认密码

https://default-password.info/
http://routerpasswords.com

虚拟注册

Sms
https://www.materialtools.com/
http://receivefreesms.com/
Email
https://10minutemail.net/
https://zh.mytrashmailer.com/
http://24mail.chacuo.net/enus
https://www.linshiyouxiang.net/
Fake id
https://www.fakenamegenerator.com/
http://www.haoweichi.com/
https://www.fakeaddressgenerator.com/

强打点

攻击面:可以连接到设备的总数(可接入点数量)
域名——>公司名称——>网站访问——>公司介绍——>历史信息是否会有合作组织信息
            ——>业务关联
            ——>公司架构
    公司地址——>所在地址业务查询——>网络使用状况
    注册信息——>反查
    ip/Cir
    员工信息收集——> 社工库(信息泄露)——>钓鱼——>加好友联系——>信息泄露——>登陆点爆破
                ——> 中间人
                      各种社交平台
                      窃取个人信息
                ——>非法手段
                       勒索
                       黑市
                       第三方接口
    cname(一般cdn加速用)
    垂直域与水平域
    厂商业务
        邮服
            自有:漏洞
                  爆破
            三方:登录
        vpn
            公开漏洞
            逻辑漏洞
            0day
        客服系统:
            聊天,社工,发马
        办公平台
        OA
        SSO
            大量业务入口
            动态口令
        新上线业务
        n级目录业务
        从属关系
            子公司
            被监管单位
            商业合作
            供应链
               外包
               代理

参考自许多文章且经过自己实战总结的笔记,有些没写出来,下次吧

打赏我,让我更有动力~

0 条回复   |  直到 2022-5-9 | 1175 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.