收集所有目标有关资产、业务,可以连接到设备的总数(可接入点数量)
维基百科
百度百科
目标网站
查询网站的注册信息
注册人、邮箱、电话通过google、或在线whois网站反查(很重要,很重要,很重要)
通过真实ip可确定目标的ASN,比较大的公司才会有ASN,然后通过ASN查找公司IP段等资产
贴一个网站:https://ipinfo.io/
查询链接:
https://www.reg007.com/
http://www.regbao.com/
链接:
https://tools.verifyemailaddress.io/
链接:
https://github.com/kernelmachine/haveibeenpwned
识别出favicon.ico 然后使用shodan语句:http.favicon.hash:
其他自己发挥
http://www.beianbeian.com/
http://www.miitbeian.gov.cn/publish/query/indexFirst.action
https://www.tianyancha.com/
http://whatweb.bugscaner.com/look/
http://www.yunsee.cn/finger.html
https://github.com/Ms0x0/Dayu
https://bugs.shuimugan.com
复制js文件路径fofa搜索
oneforall挺好用,可以自己加一些接口
js文件,前端源码等
网站:
https://centralops.net/co/domaindossier.aspx
区域互联网注册管理机构——ARIN(北美洲)、AFRINIC(非洲)、APNIC(亚洲)、LACNIC(拉丁美洲)和 RIPE NCC(欧洲)
n级域名发现
字典爆破(oneforall已实现)
域传送漏洞(随手测一下)
整理:对收集到的子域名进行整理:去重、将解析域与非解析域分开
Mx
网站phpinfo文件
分站IP地址
国外访问
https://asm.ca.com/en/ping.php
域名解析记录
https://viewdns.info/
http://toolbar.netcraft.com/site_report
全球ping:
http://ping.chinaz.com/www.zswater.com
https://wepcc.com/
其他:
nmap ip -p 22 -A ——>搜索RAS
已知所在C段,可确定真实ip
Ssl证书、信息泄露等方式
Nmap:nmap -A -v -T4
Masscan:需要扫描大量主机时使用
在线工具:
http://tool.chinaz.com/port/
将获取到的ip进行扫描,并进行C段扫描;发现开放web服务的主机
kscan、dismap等都可以
用处比较小,一般是托管商,或者是一个虚拟主机或者公网ip
cat ips.txt | dnsx -ptr -resp-only -silent -retry 3
https://bugs.shuimugan.com (cms漏洞 慢)
http://ics.cnvd.org.cn/ post
https://ics-cert.us-cert.gov/advisories
http://www.cnnvd.org.cn/
http://www.nsfocus.net/index.php?act=sec_bug
http://cve.scap.org.cn/
https://nvd.nist.gov/
http://cvescan.com
https://www.exploit-db.com/
https://www.securityfocus.com/
https://www.sec-wiki.com/news/search?wd=sonicwall
不过我觉得还是谷歌直接搜来的实在
Google hack
Github
Zoomeye
Shodan
Fofa
Censys(很有用)
Securitytrails(很有用)
Google doker(比较有用)
Index of 可能泄露重要文件
403、404状态码一定扫目录
会跳转的网址也要扫原网址目录
robots.txt
.git文件(恢复源代码)
DS_store(目录结构)
SVN导致文件泄露(列出网站目录,甚至下载整站)
查看所有js文件
路径泄露(查看js文件、搜索关键字)
Cookie泄露(抓包查看响应)
页面内JS以及AJAX请求泄露用户敏感信息(抓包查看响应)类似评论处概率较大
略
略
建议打开Burp被动,然后手动浏览每个页面
CeWL(通过爬取目标站点来生成用户字典的工具)
https://default-password.info/
http://routerpasswords.com
Sms
https://www.materialtools.com/
http://receivefreesms.com/
Email
https://10minutemail.net/
https://zh.mytrashmailer.com/
http://24mail.chacuo.net/enus
https://www.linshiyouxiang.net/
Fake id
https://www.fakenamegenerator.com/
http://www.haoweichi.com/
https://www.fakeaddressgenerator.com/
攻击面:可以连接到设备的总数(可接入点数量)
域名——>公司名称——>网站访问——>公司介绍——>历史信息是否会有合作组织信息
——>业务关联
——>公司架构
公司地址——>所在地址业务查询——>网络使用状况
注册信息——>反查
ip/Cir
员工信息收集——> 社工库(信息泄露)——>钓鱼——>加好友联系——>信息泄露——>登陆点爆破
——> 中间人
各种社交平台
窃取个人信息
——>非法手段
勒索
黑市
第三方接口
cname(一般cdn加速用)
垂直域与水平域
厂商业务
邮服
自有:漏洞
爆破
三方:登录
vpn
公开漏洞
逻辑漏洞
0day
客服系统:
聊天,社工,发马
办公平台
OA
SSO
大量业务入口
动态口令
新上线业务
n级目录业务
从属关系
子公司
被监管单位
商业合作
供应链
外包
代理
参考自许多文章且经过自己实战总结的笔记,有些没写出来,下次吧
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.