一,信息收集
1.1,网络空间搜索引擎
https://www.zoomeye.org/
https://hunter.qianxin.com/
https://www.shodan.io/
https://fofa.info/
1.2,dns域名信息收集
有cdn情况下
无cdn情况下可以直接收集
有cdn就需要绕过,绕过cdn找到源服务器地址
子域名
主域 baidu.com
子域 xx.baidu.com aa.baidu.com aaa.aaa.baidu.com
.edu .gov .nat
123xx.com
子域名和主域 不在同一台服务器上
子域名和主域 在同一台服务器上
查找子域名方式
google搜索引擎
http://tool.chinaz.com/subdomain/
https://phpinfo.me/domain
layer子域名挖掘机
国外ping
https://check-host.net/check-ping?
https://get-site-ip.com/
https://dns-history.whoisxmlapi.com/
1.3,通过ico图标哈希
先获取网站图标文件 ,通过图标文件到网络空间搜索引擎站点搜索
1.4,利用邮件系统
邮件系统可能是目标服务器ip 通过发送的邮箱
右键查看源代码,在源代码里面查看有没有ip
1.5,通过网站证书
找到序列号转化为十进制到网络空间搜索引擎进行查找
cert="已经转化为十进制的序列号"
1.6,ssl证书查询
查询的站点:
https://search.censys.io/certificates/
1.7,通过网站漏洞
查看有没有敏感信息泄露:
7.1,xss、ssrf,反弹权限
跟本地 hosts 绑定
脚本路径: https://github.com/Pluto-123/Bypass_cdn
无cdn情况下 直接收集
企业有没有web网站 | 直接信息收集找网站漏洞 从网站本身 论坛 xss 网购 逻辑 |
企业有没有app | 通过 app 来找 url 在 web 寻找漏洞 http |
企业有没有微信小程序 | 抓包小程序寻找漏洞 |
企业有没有部署其他 | 有没有安装其他的一些软件,向日葵。系统本身漏洞 445 |
1.8,收集网站信息
网站是谁的(主要用于挖掘src。网站漏洞提交的,也可以来看看对应公司的其 他站点有没有在此泄露,来扩大自己的攻击面)
1、whois
1、站长之家:http://whois.chinaz.com/
2、爱站网:https://www.aizhan.com/
3、bugscaner:http://whois.bugscaner.com/
ICP备案查询网:https://icp.chinaz.com/
天眼查:https://www.tianyancha.com/?jsid=SEM-BAIDU-PZ-SY-2021112-JRGW
1.9,整站信息收集
服务器类型(windows / linux)
大小写判断
windows对于大小写不敏感 ,linux 对于大小写敏感
ping值 windows ttl 128,linux ttl 64
网站中间件 利用谷歌扩展(wappalyzer)探测
用whatweb工具进行探测 http://finger.tidesec.com/ 通过指纹识别
通过f12 来查看响应标头。来判断
后端语言(asp、aspx、jsp、javaweb、php)
利用谷歌扩展(wappalyzer)探测
谷歌语法 site: filetype:php
也可以通过网站的url来判断
识别cms 识别 网站开发框架
网页最下方的文字
dedecms http://whatweb.bugscaner.com/look/
thinkphp 报错等等
公用的系统
内部使用的系统 黑盒测试
数据库(mysql、oracle、accees)
端口扫描(nmap端口探测)
2、常见搭配
asp+access |
php+mysql |
aspx+mssql |
python+mangodb,mysql |