信息收集常见网站或工具分享

!!!:全面的信息收集能够使我们快速定位目标的脆弱资产,所以收集的信息越全面,成功渗透目标的成功率和难度就会越小。

以下方法整理自b站-蚁景渗透网络安全的视频,老师讲的很全面,有兴趣的同学可以关注下。

.git泄露

当开发人员使用git进行版本控制,对网站进行自动部署,如果配置不当,可能会将.git文件部署到线上环境,这就引起了git泄露漏洞。GitHack是一个泄露利用脚本,通过泄露.git文件夹下的文件,重建还原工程源代码。

https://github.com/lijiejie/GitHack

.svn泄露

https://github.com/admintony/svnExploit

跟git一样,都是用来版本迭代的一个功能。如果管理者没有将.svn版本控制的一个目录删除,恶意用户就可以使用这个目录下的文件,来恢复源码。

网站备份文件

GitHub - 7kbstorm/7kbscan-WebPathBrute: 7kbscan-WebPathBrute Web路径暴力探测工具

目录探测

御剑后台扫描工具

dirsearch:GitHub - maurosoria/dirsearch: Web path scanner

dirmap:       GitHub - H4ckForJob/dirmap

gobuster: 

​​​​​​GitHub - OJ/gobuster: Directory/File, DNS and VHost busting tool written in Go

使用示例:gobuster dir -u http://xxxxxx.com -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt 

waf识别 

wafw00f: GitHub - EnableSecurity/wafw00f: WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website.icon-default.png?t=N7T8https://github.com/EnableSecurity/wafw00f

域名信息收集

whois在线查询:

https://whois.aliyun.com/

https://www.whois365.com/cn

https://whois.chinaz.com

使用kali-whois工具查询:

备案信息查询

在线查询网址:

http://www.beianbeian.com

http://www.beian.gov.cn/portal/registerSys

http://icp.chainaz.com

子域名收集

Oneforall

Oneforall是一款使用起来非常方便的工具,常常用来做子域名的收集,但是需要手动配置api

链接:https://pan.baidu.com/s/1QBbtnZvTz545FEOob1laTA 
提取码:1111

  *:文件里面自带python,避免和本身的环境造成冲突,使用方法解压后见docx文档.

使用命令:python oneforall.py --target example.com run

示例:python  oneforall.py --targets baidu.com run

*:因为我这里不是使用的加入环境变量的python,所以写了具体的python解释器的路径

Eeyes 

        用于快速判断真实ip并整理C段

项目地址:GitHub - EdgeSecurityTeam/Eeyes: Eeyes(棱眼)-快速筛选真实IP并整理为C段

命令:Eeyes.exe -l 123.txt(将甄别的地址写在txt文本中即可)

第三方网站查询 

https://dnsdumpster.com

http://tool.chinaz.com/subdomain

https://fofa.info(收费)

ssl证书查询

https://crt.sh/

js文件发现

https://github.com/Threezh1/JSFinder

判断和绕过cdn

多地ping判断是否有cdn

在线网站:

http://ping.chinaz.com

http://www.webkaka.com/Ping.aspx

国外访问测试真实ip:

cdn以流量计费,一般网站是不会做国外的cdn的,以减少计费,在线测试网址:

海外网速测试 - 站长工具 (chinaz.com)

phpinfo文件:

php的网站,如果能访问到phpinfo文件,文件中的“SERVER_ADDR”一栏就是主机的真实ip地址

查询历史DNS记录

有些网站的dns记录会记录下没做cdn之前的解析

在线查询网址:

dns检测-dns查询-A记录查询-cname查询-mx查询-dns查询工具-拨测|免费的域名检测工具网-站长工具

DNS查询_DNS解析记录查询 (racent.com)

网站DNS在线查询,支持域名A地址、CNAME记录、MX记录查询 - 在线工具-wetools.com微工具

ip信息收集 

1.nmap作为一个扫描神器,可以对ip和端口进行扫描

nmap -sP  192.168.xx.xx/24  收集网段主机在线情况     -sP :ping扫描,不进行端口扫描

2.快速扫描C段web应用工具:

https://github.com/se55i0n/Cwebscanner

3.使用ping命令对网段主机在线情况进行收集

for i in {1..254};do ping -c 1 -W 1 172.168.200.$i | gerp from ;done

端口信息收集

同样使用nmap进行端口扫描,nmap使用命令参考:

https://nmap.org/man/zh/

补充扫描ipv6:nmap -6 --min-rate 10000  -p-  ipv6地址

操作系统识别

ping命令,windows的ttl值一般为128,linux则为64。TTL大于100一般就是windows,几十的一般为linux

nmap -O  192.168.xx.xx :操作系统识别

windows大小写不敏感,linux大小写敏感

中间件识别

1.服务端响应头中的x-power-by字段可能会写明所使用的中间件

2.whatweb工具(kali中也有该工具):

https://www.whatweb.net/

使用命令:whatweb www.xxxx.com即可:

3.wappalyzer插件(浏览器插件中自行搜索安装即可),使用时点击右上角插件符号即可:

CMS指纹识别

1.在线识别

云悉互联网WEB资产在线梳理|在线CMS指纹识别平台 - 云悉安全平台 (yunsee.cn)

TideFinger 潮汐指纹 TideFinger 潮汐指纹 (tidesec.net)

2.Onlinetools

https://github.com/iceyhexman/onlinetools

历史漏洞信息

收集到目标机器或者网站的信息后,我们需要找到可能存在的漏洞点,可以通过以下网站搜索网站各个组件是否有已知漏洞可以加以利用,切记进行渗透测试需在有相关授权的情况下进行。

http://wy.zone.ci/

https://wooyun.kieran.top/#!/

https://www.exploit-db.com/

https://www.seebug.org/

提权相关

走开垃圾箱 (gtfobins.github.io)

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值