1、DNS
收集:whios查询、站长查询、dnsmap、DNS域传输漏洞(通过kall的dnsenum工具获取dns域中域名)、DNS历史记录解析
推荐一个除站长之家外的WHOIS查询网站 https://www.siteindices.com/
CDN识别:Nslookup、多地ping查询
CDN绕过:
1)查子域名(subdomain获取子域名IP、暴力破解(DEmonv1.2))
2)历史DNS记录:
https://dnsdb.io/zh-cn/
https://x.threatbook.cn/
http://toolbar.netcraft.com/site_report?url=
http://viewdns.info/
http://www.17ce.com/
https://community.riskiq.com/
http://www.crimeflare.com/cfssl.html
公开DNS源https://sacns.io/study/sonar.fdns_v2
DNS历史解析:https://dnsdb.io/zh-cn
3)社工联系客服,举报该网站有某某某不好的东西,客服可能会把cdn给他解除了
4)检索:
http://viewdns.info/、http://domaintools.com/、http://toolbar.netcraft.com/、http://crimeflare.com 、http://toolbar.netcraft.com、http://who.is、http://lcx.cc/?i=3447、http://www.yougetsignal.com/tools/web-sites-on-web-server/、http://cdn.chinaz.com/、https://www.cdnplanet.com/、https://github.com/3xp10it/xcdn
5)直接从CDN本身入手(CDN注册)
6)Mx记录或邮件
很多站点都有发送邮件sendmail的功能,如Rss邮件订阅等。而且一般的邮件系统很多都是在内部,没有经过CDN的解析。可在邮件源码里面就会包含服务器的真实 IP。
7)网络空间引擎搜索法:zoomeye、fofa、shodan
通过这些公开的安全搜索引擎爬取得历史快照,主要得一些特征总结如下:
特有的http头部(如server类型、版本、cookie等信息)、特定keyword(如title、css、js、url等)、特定的IP段搜索(如fofa支持C段搜索),有些时候爬取的时候不一定含有上面那些特征,但是我们仍然需要仔细排查。
8)查询Https证书:https://censys.io/
9)利用网站漏洞(SSRF 反弹shell等)
10)敏感文件泄露(info.php、phpinfo.php探针之类)
11)全网扫描(Nmap/Masscan扫整个互联网)
2、fuzz子域名
爬取方法:爬取页面a标签、js的url、form表单的action、源代码的注释url等
方法:
1)工具
subdomainscan、Layer子域名挖掘机、wwwscan、御剑、burp、websploit、webrobot
2)爬行
burpsuite、轻量级网站目录爬行、awvs、明小子、穿山甲、阿D、havij、amass被动、massdns主动
3)猜测
默认后台猜解或者fuzz测试,fuzz源码文件,中间件、框架、cms等开发页面以及配置文件,asp、aspx、jsp、php等语言配置文件,IIS短文件名等漏洞。
system、check等字眼快速判断目录的作用,文件目录太多,可以根据目录的直译来判断该文件的作用。
3、指纹识别
工具:御剑web指纹识别系统、whatweb、wappalyzer、Web Develpoer、WTFScan
在线识别:http://www.whatweb.net、https://github.com/Tuhinshubhra/CMSeeK、http://whatweb.bugscaner.com/look/、www.yunsee.cn/finger.html、www.zoomeye.org/
1)特定文件的MD5
一些网站的特定图片文件、js文件、CSS等静态文件,如favicon.ico、css、logo.ico、js等文件一般不会修改,通过爬虫对这些文件进行抓取并比对md5值,如果和规则库中的Md5一致则说明是同一CMS。这种方式速度比较快,误报率相对低一些,但也不排除有些二次开发的CMS会修改这些文件。获得哈希值,工具对比。