2024红队信息打点之被动信息收集(全面篇)

被动信息收集

网络安全中的被动信息收集是指在不直接与目标系统进行互动的情况下,通过监视、监听、嗅探或记录网络流量、通信活动和系统行为等方式,收集有关目标系统或网络的信息。这种收集方式通常不会对目标系统产生直接的影响或干扰,目的是为了获取目标系统的信息而不被察觉。

1.IP地址段(旁站C段)

整理域名ip资产   (把收集的这些域名,转成ip段,但是是需要判断这个ip属不属于cdn,属不属于泛解析的ip,然后转成ip后要判断ip段的权重,哪些段才可能是目标主要的C段)

旁站查询:旁站指某个服务器同一个IP地址所有域名。

https://www.webscan.cc/

ip查询 查ip 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名( 旁站查询)

C段:某个服务器IP地址所在C段IP地址(即/24)的所有域名。

http://www.bug8.me/bing/bing.php(C段扫描)

2.注册信息

whois查询

whois需要查询域名的whois,然后根据whois信息来查询历史和反查,这样你就得到了一些邮箱和可疑域名,主要看网址注册人、到期记录、创建域的时间、名称服务器和联系信息等,查最新的一般都是托管的信息,而查看历史信息就有可能查到真实联系人邮箱电话等.

WHOIS搜索、域名、网站和知识产权工具 - Who.is

Sina.com WHOIS, DNS, & Domain Info - DomainTools

ICANN Lookup

WHOIS API | WHOIS Lookup API | Domain WHOIS API

全球 WHOIS 查询 (whois365.com)

全球域名whois信息查询工具

3.备案信息查询

天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统 (tianyancha.com)

4. 域名信息

(外部嗅探DNS,内部嗅探NetBIOS、ARP、DHCP)

记录类型

1.主机记录(A记录):A记录是用于名称解析的重要记录,它将特定的主机名映射到对应主机的IP地址上。

2.别名记录(CNAME记录): CNAME记录用于将某个别名指向到某个A记录上,这样就不需要再为某个新名字另外创建一条新的A记录。

3.IPv6主机记录(AAAA记录): 与A记录对应,用于将特定的主机名映射到一个主机的 IPv6 地址。

4.邮件交换记录(MX记录):用于将以该域名为结尾的电子邮件指向对应的邮件服务器以进行处理

5.域名服务器记录(NS记录 ):用来表明由哪台服务器对该域名进行解析。可以查询某一子域名的DNS记录

6.PTR记录,是电子邮件记录中的邮件交换记录的一种,被用于电子邮件发送过程中的反向地址解析

7.服务位置记录(SRV记录): 用于定义提供特定服务的服务器的位置,如主机(hostname),端口(port number)等。

8.NAPTR记录:它提供了 正则表达式 方式去映射一个域名。NAPTR记录非常著名的一个应用是用于 ENUM 查询。

——————————————————————————————————————————

DNS历史记录(doamin2ips)DNSdumpster.com - dns recon and research, find and lookup dns records            

 ip反查(ip2domains)

DNSDumpster.com - dns recon and research, find and lookup dns records

https://viewdns.info/reverseip/

CIRCL » Passive DNS

RiskIQ Community Edition

Getting started with v2

DNSDumpster.com - dns recon and research, find and lookup dns records

https://findsubdomains.com/

https://github.com/michenriksen/aquatone

https://github.com/d4wner/farmscan_domain_plus

  kalidig 所要查询域名            

    排除查询                                      dig @8.8.8.8 +noall +answer mx sina.com

 查DNS版本信息               dig +noall +answer txt chaos VERSION.BIND @ns3.sina.com

  DNS追踪查询                   dig +trace +noall +answer sina.com  

  dig axfr @ns1.example example.com   //@后面加目标网址的一个dns服务器及ns记录  (通过域名来得到DNS服务器信息之后用axfr 进行区域传输攻击来  获得服务器解析的所有主机名。)

        

nslookup -type=a记录、ns记录、mx记录 所要查询域名

a:主机记录   ns:域名服务器  mx:邮件服务器

nslookup -qt=mx baidu.com 8.8.8.8

nslookup > server 156.154.70.22                          #指定域名解析服务器

 

whois 所要查询的域名

收集所有域名(子域名,多级域名,邮箱域名)dnsenum -enum 所要查询的域名

Fierce fierce --dns-servers 114.114.114.114 --domain baidu.com --subdomain-file /usr/lib/python3/dist-packages/fierce/lists/20000.txt (新版本)

fierce -dnsserver 114.114.114.114 -dns baidu.com -wordlist /usr/share/fierce/hosts.txt(旧版本)

Dnsdict6 dnsdict6 -d4 -t 16 -x sina.com (-[smlxu]自带字典)

dnsenum dnsenum -f(字典参数) a.txt -dnsserver 8.8.8.8 sina.com -o(生成报告文件) sina.xml

                  dnsenum -f /usr/share/dnsenum/dns.txt  -dnsserver 8.8.8.8 sina.com -o sina.xm

Dnsmap dnsmap sina.com -w(指定字典)/usr/share/dnsmap/wordlist_TLAs.txt -r(生成报告) dnsmap_sina.txt

                                  -i:设置查询时忽略掉的IP(当遇到虚假IP地址时很有用)

theHarvester     theHarvester  -d  zonetransfer.me -b  all

dnsrecon(侦查)dnsrecon  -d sina.com  -t brt -D /usr/share/dnsrecon/namelist.txt

                 

Ip2domains (不太好用)

首先在 vim /opt/target.txt 中写入域名或者ip,端口,一条一行。

进入 cd /opt/ip2domains

python  \ip2domain.py -f   /opt/target.txt -s 2 -r 1

即可查询到ip对应域名、备案信息、百度权重。

5.指纹识别          

标签        名称        地址

指纹识别        在线cms指纹识别        http://whatweb.bugscaner.com/look/

指纹识别        Wappalyzer        https://github.com/AliasIO/wappalyzer

指纹识别        TideFinger潮汐        TideFinger 潮汐指纹 TideFinger 潮汐指纹

指纹识别        云悉指纹        yunsee.cn-2.0

指纹识别        WhatWeb        https://github.com/urbanadventurer/WhatWeb

指纹识别        数字观星Finger-P        指纹收录平台

CMS(意思为“网站内容管理系统”, 用来管理网站后台,编辑网站前台。)

Discuz、WordPress、Ecshop、蝉知等

前端技术;HTML5、jquery、bootstrap、Vue等

开发语言;PHP、JAVA、Ruby、Python、C#,JS等

Web服务器;Apache、Nginx、IIS、lighttpd,Apache等

应用服务器:;Tomcat、Jboss、Weblogic、Websphere等

数据库类型:;Mysql、SqlServer、Oracle、Redis、MongoDB等

操作系统信息;Linux、windows等

应用服务信息:;FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等

CDN信息;帝联、Cloudflare、网宿、七牛云、阿里云等

WAF信息;创宇盾、宝塔、ModSecurity、玄武盾、OpenRASP等。

蜜罐信息:;HFish、TeaPot、T-Pot、Glastopf等

其他组件信息;fastjson、shiro、log4j、OA办公等

 

 

 

5.源码泄漏

参考:https://www.secpulse.com/archives/124398.html

备份:敏感目录文件扫描

CVS:https://github.com/kost/dvcs-ripper

GIT:https://github.com/lijiejie/GitHack

SVN:https://github.com/callmefeifei/SvnHack

 

6.子域名

Maltego  查子域名

   theHarvester -d sina.com -l 300 -b bing    或者 百度(不开代理) 

https://hackertarget.com/find-dns-host-records/

7.在线接口     

Google hack    语法 

在线接口  

GoogleHackingTool

intitle: x   找标题             intext: x   找内容            infox     搜索到关于一个URL的更多信息的页面列表

link:xxx.com        搜索所有链接有xxx.com 链接          site:*.baidu.com        搜索这个所有域名

related: xx.com        搜索相关网站                        inurl:/proc/self/cwd  遭到入侵的易受攻击的Web服务器

 "/wp-admin/admin-ajax" ext:txt                                       查找robots.txt文件       

inurl:"folderview?id=" site:drive.google.com                     查找人员的私人文件夹

inurl:".php?id=" "You have an error in your SQL syntax"      找到sql注入的网站       

"InnoDB:" ext:log                     找到MySQL错误日志

inurl:"img/main.cgi?next_file" 在线摄像头                   

inurl:"ftp://www." "Index of /" 查找在线FTP服务器            

inurl:phpmyadmin/index.php & (intext:username & password & “Welcome to”)

ext:svc inurl:wsdl             Web服务描述语言                 

inurl:".Admin;-aspx }" "~Login"        管理员登录-Xploit

inurl:".reset;-.pwd }" "~ User"          门户登录存储用户信息

intitle:"Index of /" "joomla_update.php"       找到具有Joomla日志的目录,通常包含多样的信息

filetype:bak inurl:php "mysql_connect"         包含MySQL数据库密码的PHP备份      

intitle:"Nessus Scan Report" ext:html            查找Nessus

inurl:?filesrc=**** ~"Current" ~"asp"            不同的上传的shell名称

Apache"Sorting Logs:" "Please enter your password" "Powered By" -urlscan -alamy       找到stealer僵尸网络控制面板

inurl:/mjpg/video.mjpg             在线设备

inurl:/php/info.php                    Web服务器检测

inurl:trash intitle:index.of           敏感目录

intitle:"SonicWALL - Authentication"                      SonicWALL防火墙登录门户

intitle:"Login" inurl:"/doc/page/login.asp"               HikVision网络摄像头的界面

inurl:"html/js/editor/ckeditor/"                                敏感目录入口

inurl:.ssh intitle:index.of authorized_keys                 SSH密钥

filetype:pdf intitle:"SSL Report"                                SSL  报告主机

inurl:/Portal/Portal.mwsl                                          这是西门子S7系列PLC控制器的代号

site:static.ow.ly/docs/ intext:@gmail.com | Password                                        缓存中的密码的文档

site:github.com ext:csv userid | username | user -example password                用户 示例密码诱饵

https://archive.org/web/web.php(翻墙回溯网站以前的静态副本)

https://sitereport.netcraft.com/(网站使用的软件版本信息)

crt.sh | Certificate Search

Attack Surface Management and Threat Hunting Solutions | Censys

https://transparencyreport.google.com/https/certificates

DNSDumpster.com - dns recon and research, find and lookup dns records

https://hackertarget.com/find-dns-host-records/

微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

VirusTotal

https://phpinfo.me/domain/

ip查询 查ip 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名

https://www.t1h2ua.cn/tools/

子域名查询 - 站长工具

https://spyse.com/site/not-found?q=domain%3A%22github%22&criteria=cert
在线子域名扫描-YoungxjTools (yum6.cn)

 

8.WAF识别

云WAF:百度安全宝、阿里云盾、长亭雷池,华为云,亚马逊云等(中大型企业)

硬件WAF:绿盟、安恒、深信服、知道创宇等公司商业产品(政府,学习,军工)

软件WAF:宝塔,安全狗、D盾等(个人)

代码级WAF:自己写的waf规则,防止出现注入等,一般是在代码里面写死的

Wafw00f  https://github.com/EnableSecurity/wafw00f

 

Identywaf https://github.com/stamparm/identYwaf

 

9.蜜罐识别

蜜罐解释:

蜜罐是一种安全威胁的检测技术,其本质在于引诱和欺骗攻击者,并且通过记录攻击者的攻击日志来产生价值。安全研究人员可以通过分析蜜罐的被攻击记录推测攻击者的意图和手段等信息。攻击方可以通过蜜罐识别技术来发现和规避蜜罐。因此,我们有必要站在红队攻击者的角度钻研蜜罐识别的方式方法。

蜜罐分类:

根据蜜罐与攻击者之间进行的交互的程度可以将蜜罐分为三类:低交互蜜罐、中交互蜜罐、高交互蜜罐。当然还可以根据蜜罐模拟的目标进行分类,比如:数据库蜜罐、工控蜜罐、物联网蜜罐、Web蜜罐等等。

插件识别:

https://github.com/graynjo/Heimdallr

人工识别

蜜罐网址:annie脸圆圆创作者主页_杭州插画师-站酷ZCOOL

Evastacha – Vivez vos passions en toute liberté (sport.blog)

端口多而有规律性

Web访问协议就下载

10.CDN绕过

超级Ping:http://www.17ce.com/

超级Ping:https://ping.chinaz.com/

接口查询:https://get-site-ip.com/

接口查询:https://fofa.info/extensions/source

国外请求:https://tools.ipip.net/cdn.php

国外请求:https://boce.aliyun.com/detect/

IP社区库:https://www.cz88.net/geo-public

全网扫描:https://github.com/Tai7sy/fuckcdn

全网扫描:https://github.com/boy-hack/w8fuckcdn

全网扫描:https://github.com/Pluto-123/Bypass_cdn

11.网络空间资产

12. 威胁情报分析

威胁情报

微步在线 情报社区

微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

威胁情报

奇安信 威胁情报中心

奇安信威胁情报中心

威胁情报

360 威胁情报中心

360安全大脑

 

13.证书透明度公开日志枚举:

 crt.sh | Certificate Search

    Home - Censys

   网站SSL证书在线检测、ssl certificate checker、ssl certificate decoder、网站SSL证书解码--查错网 (chacuo.net)

14.邮件地址 (定位目标邮件服务器,为后续进行社会工程学的攻击和探测)

nslookup -type=mx sina.com

15.微信公众号获取
获取微信公众号途径

​​​​​​搜狗微信搜索_订阅号及文章内容独家收录,一搜即达

xxx.cn password in:file
https://gitee.com/https://github.com/https://www.huzhan.com/

公司组织架构                              python3 ShuiZe.py -d domain

公开的商用信息                  

                                                                           

标签        名称        地址

企业信息        天眼查        天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统

企业信息        小蓝本        获客营销系统_ai智能拓客系统_企业获客系统-小蓝本获客系统

企业信息        爱企查        百度安全验证

企业信息        企查查        企查查 - 企业工商信息查询系统_查企业_查老板_查风险就上企查查!

企业信息        国外企查        https://opencorporates.com/

企业信息        启信宝        启信宝-企业查询_企业信用信息平台

备案信息        备案信息查询        ICP备案查询网 - 网站备案查询 - 工信部域名备案查询实时数据

备案信息        备案管理系统        https://beian.miit.gov.cn/

公众号信息        搜狗微信搜索        搜狗微信搜索_订阅号及文章内容独家收录,一搜即达

注册域名        域名注册查询        域名注册购买_域名注册选购 - 腾讯云

IP反查        IP反查域名        微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

IP反查        IP反查域名        理账狮公会管理系统

文档图片数据                爬虫爬取      

联系电话/传真号码        Metagoofil 检索

 公司地址                      公司官网           

人员姓名/职务               http://www.36kr.com    (可能找到公司前员工,作为突破口)

                                    拉勾http://www.lagou.com

                                    领克   领英企业服务   (公司介绍和高层简介)    

                                     CUPP字典  社工库 telegram社工机器人  社会工程学  

                                     

图片信息                 exif 搜索        图片EXIF信息获取,在线获取图片EXIF信息 (sojson.com)  

                                                                   verexif.com

                                                                     EXIF Viewer 插件

                                                                     Picture Information Extractor 查询

                                                                  EXIF信息查看器

GITHUB资源搜索:

in:name test #仓库标题搜索含有关键字

in:descripton test #仓库描述搜索含有关键字

in:readme test #Readme文件搜素含有关键字

stars:>3000 test #stars数量大于3000的搜索关键字

stars:1000…3000 test #stars数量大于1000小于3000的搜索关键字 forks:>1000 test #forks数量大于1000的搜索关键字

forks:1000…3000 test #forks数量大于1000小于3000的搜索关键字 size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字 pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字 created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字 user:test #用户名搜素

license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 language:java test #在java语言的代码中搜索关键字

user:test in:name test #组合搜索,用户名test的标题含有test的

常见漏洞网站

        Offensive Security漏洞库:

Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers

        赛门铁克漏洞库:Bugtraq

 国家信息安全漏洞共享平台: https://www.cnvd.org.cn/

        绿盟科技:NSFOCUS绿盟科技

 俄罗斯知名安全实验室:Уязвимос

 CVE常见漏洞和披露:CVE -CVE

 信息安全漏洞门户:首页 - 信息安全漏洞门户 VULHUB

        安全客:安全客 - 安全资讯平台

        美国国家信息安全漏洞库:NVD - Home

谷歌全球黑客漏洞库

   Google Hacking Database (GHDB) - Google Dorks, OSINT, Recon

  知道创宇漏洞库:https://www.seebug.org/

  • 15
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值