全面的信息收集是渗透成功的一半
被动信息收集
网络安全中的被动信息收集是指在不直接与目标系统进行互动的情况下,通过监视、监听、嗅探或记录网络流量、通信活动和系统行为等方式,收集有关目标系统或网络的信息。这种收集方式通常不会对目标系统产生直接的影响或干扰,目的是为了获取目标系统的信息而不被察觉。
1.IP地址段(旁站C段)
整理域名ip资产 (把收集的这些域名,转成ip段,但是是需要判断这个ip属不属于cdn,属不属于泛解析的ip,然后转成ip后要判断ip段的权重,哪些段才可能是目标主要的C段)
旁站查询:
旁站指某个服务器同一个IP地址所有域名。
ip查询 查ip 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名
https://spyse.com/site/not-found?q=domain%3A%22github%22&criteria=cert [在线子域名扫描-YoungxjTools (yum6.cn)](
ip查询 查ip 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名( 旁站查询)
C段:
某个服务器IP地址所在C段IP地址(即/24)的所有域名。
http://www.bug8.me/bing/bing.php(C段扫描)
2.注册信息
whois**查询**
whois需要查询域名的whois,然后根据whois信息来查询历史和反查,这样你就得到了一些邮箱和可疑域名,主要看网址注册人、到期记录、创建域的时间、名称服务器和联系信息等,查最新的一般都是托管的信息,而查看历史信息就有可能查到真实联系人邮箱电话等.
Sina.com WHOIS, DNS, & Domain Info - DomainTools
WHOIS API | WHOIS Lookup API | Domain WHOIS API
3.备案信息查询
ICP备案
也就域名备案、网站备案,是所有服务器架设在国内的就需要备案,ICP证是经营性网站备案,直白点就是你网站有收费业务的就需要办理。
天眼查:天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统 ICP备案查询网:http://www.beianbeian.com/ 国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html 爱站的备案查询:icp备案查询_网站备案查询_域名备案查询_APP备案查询_小程序备案查询_快应用备案查询_爱站网 备案历史:ip查询 查ip 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名
搜索引擎挖掘
网络搜索引擎是一个软件系统,它被设计用来在万维网上搜索信息。搜索结果通常以通常称为搜索引擎结果页面(SERP)的结果行呈现。信息可以是网页、图像和其他类型的文件的混合。一些搜索引擎还挖掘数据库或开放目录中可用的数据。与只由人类编辑器维护的web目录不同,搜索引擎还通过在Web爬虫上运行算法来维护实时信息。 Google搜索语法:写文章-CSDN博客 Bing搜索语法:搜索引擎Bing必应高级搜索语法_必应搜索语法-CSDN博客 百度搜索语法:https://www.cnblogs.com/k0xx/p/12794452.html
SSL证书查询
SSL证书是数字证书的一种,遵守 SSL协议,由受信任的数字证书颁发机构CA,在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。 1.crt.sh | Certificate Search 2.Attack Surface Management and Threat Hunting Solutions | Censys 3.https://developers.facebook.com/tools/ct/ 4.https://google.com/transparencyreport/https/ct/
4. 域名信息
(外部嗅探DNS,内部嗅探NetBIOS、ARP、DHCP)
记录类型
1.主机记录(A记录):A记录是用于名称解析的重要记录,它将特定的主机名映射到对应主机的IP地址上。
2.别名记录(CNAME记录): CNAME记录用于将某个别名指向到某个A记录上,这样就不需要再为某个新名字另外创建一条新的A记录。
3.IPv6主机记录(AAAA记录): 与A记录对应,用于将特定的主机名映射到一个主机的 IPv6 地址。
4.邮件交换记录(MX记录):用于将以该域名为结尾的电子邮件指向对应的邮件服务器以进行处理
5.域名服务器记录(NS记录 ):用来表明由哪台服务器对该域名进行解析。可以查询某一子域名的DNS记录
6.PTR记录,是电子邮件记录中的邮件交换记录的一种,被用于电子邮件发送过程中的反向地址解析
7.服务位置记录(SRV记录): 用于定义提供特定服务的服务器的位置,如主机(hostname),端口(port number)等。
8.NAPTR记录:它提供了 正则表达式 方式去映射一个域名。NAPTR记录非常著名的一个应用是用于 ENUM 查询。
——————————————————————————————————————————
DNS历史记录
(doamin2ips)DNSdumpster.com - dns recon and research, find and lookup dns records
DNSDumpster.com - dns recon and research, find and lookup dns records
https://viewdns.info/reverseip/
[DNSDumpster.com - dns recon and research, find and lookup dns records](
ip反查
(ip2domains)
DNSDumpster.com - dns recon and research, find and lookup dns records)
https://github.com/michenriksen/aquatone
https://github.com/d4wner/farmscan_domain_plus
kali命令行查询
:dig 所要查询域名
排除查询 dig @8.8.8.8 +noall +answer mx sina.com
查DNS版本信息 dig +noall +answer txt chaos VERSION.BIND @ns3.sina.com
DNS追踪查询 dig +trace +noall +answer sina.com
dig axfr @ns1.example example.com //@后面加目标网址的一个dns服务器及ns记录 (通过域名来得到DNS服务器信息之后用axfr 进行区域传输攻击来 获得服务器解析的所有主机名。)

编辑
编辑编辑

![]()
nslookup -type=a记录、ns记录、mx记录 所要查询域名
a:主机记录 ns:域名服务器 mx:邮件服务器
nslookup -qt=mx baidu.com 8.8.8.8
nslookup > server 156.154.70.22 #指定域名解析服务器
whois 所要查询的域名
收集所有域名(子域名,多级域名,邮箱域名)dnsenum -enum 所要查询的域名
Fierce fierce --dns-servers 114.114.114.114 --domain baidu.com --subdomain-file /usr/lib/python3/dist-packages/fierce/lists/20000.txt (新版本)
fierce -dnsserver 114.114.114.114 -dns baidu.com -wordlist /usr/share/fierce/hosts.txt(旧版本)
Dnsdict6 dnsdict6 -d4 -t 16 -x sina.com (-[smlxu]自带字典)
dnsenum dnsenum -f(字典参数) a.txt -dnsserver 8.8.8.8 sina.com -o(生成报告文件) sina.xml
dnsenum -f /usr/share/dnsenum/dns.txt -dnsserver 8.8.8.8 sina.com -o sina.xm
Dnsmap dnsmap sina.com -w(指定字典)/usr/share/dnsmap/wordlist_TLAs.txt -r(生成报告) dnsmap_sina.txt
-i:设置查询时忽略掉的IP(当遇到虚假IP地址时很有用)
theHarvester theHarvester -d zonetransfer.me -b all
dnsrecon(侦查)dnsrecon -d sina.com -t brt -D /usr/share/dnsrecon/namelist.txt
Ip2domains (不太好用)
首先在 vim /opt/target.txt 中写入域名或者ip,端口,一条一行。
进入 cd /opt/ip2domains
python \ip2domain.py -f /opt/target.txt -s 2 -r 1
即可查询到ip对应域名、备案信息、百度权重。
标签 名称 地址
指纹识别 在线cms指纹识别 http://whatweb.bugscaner.com/look/
指纹识别 Wappalyzer https://github.com/AliasIO/wappalyzer
指纹识别 TideFinger潮汐 TideFinger 潮汐指纹 TideFinger 潮汐指纹
指纹识别 云悉指纹 yunsee.cn-2.0
指纹识别 WhatWeb https://github.com/urbanadventurer/WhatWeb
指纹识别 数字观星Finger-P 指纹收录平台
CMS(意思为“网站内容管理系统”, 用来管理网站后台,编辑网站前台。)
Discuz、WordPress、Ecshop、蝉知等
前端技术;HTML5、jquery、bootstrap、Vue等
开发语言;PHP、JAVA、Ruby、Python、C#,JS等
Web服务器;Apache、Nginx、IIS、lighttpd,Apache等
应用服务器:;Tomcat、Jboss、Weblogic、Websphere等
数据库类型:;Mysql、SqlServer、Oracle、Redis、MongoDB等
操作系统信息;Linux、windows等
应用服务信息:;FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等
CDN信息;帝联、Cloudflare、网宿、七牛云、阿里云等
WAF信息;创宇盾、宝塔、ModSecurity、玄武盾、OpenRASP等。
蜜罐信息:;HFish、TeaPot、T-Pot、Glastopf等
其他组件信息;fastjson、shiro、log4j、OA办公等
5.源码泄漏
备份:敏感目录文件扫描
CVS:https://github.com/kost/dvcs-ripper
GIT:https://github.com/lijiejie/GitHack
SVN:https://github.com/callmefeifei/SvnHack
git 源码泄露实战
Git是一个开源的分布式版本控制系统 ,我们简单的理解为Git 是一个*内容寻址文件系统*,但是在一旦在代码发布的时候,在配置不当的情况下,可能会将“.git”文件直接部署到线上环境,,就很可能将源代码泄露出去。那么,一旦攻击者或者黑客发现这个问题之后,就可能利用其获取网站的源码、数据库等重要资源信息,进而造成严重的危害。
*git结构*
.git目录:使用git init初始化git仓库的时候,*生成的隐藏目录*,git会将所有的文件,目录,提交等转化为git对象,压缩存储在这个文件夹当中。
COMMIT_EDITMSG:保存最新的commit message,Git系统不会用到这个文件,用户一个参考文件 ***\*config\****:Git仓库的配置文件 description:仓库的描述信息,主要给gitweb等git托管系统使用 HEAD:这个文件包含了一个档期分支(branch)的引用,通过这个文件Git可以得到下一次commit的parent ***\*hooks\****:这个目录存放一些shell脚本,可以设置特定的git命令后触发相应的脚本;在搭建gitweb系统或其他 git托管系统会经常用到hook script(钩子脚本) ***\*index\****:这个文件就是我们前面提到的暂存区(stage),是一个二进制文件 ***\*info\****:包含仓库的一些信息 ***\*logs\****:保存所有更新的引用记录 ***\*objects\****:所有的Git对象都会存放在这个目录中,对象的SHA1哈希值的前两位是文件夹名称,后38位作为对象文件名 refs:这个目录一般包括三个子文件夹,heads、remotes和tags,heads中的文件标识了项目中的各个分支指向的当前commit ORIG_HEAD:HEAD指针的前一个状态
theHarvester -d sina.com -l 300 -b bing 或者 百度(不开代理)
https://hackertarget.com/find-dns-host-records/
枚举解析 在线子域名查询 在线子域名二级域名查询工具 - 在线工具 枚举解析 DNSGrep子域名查询 https://www.dnsgrep.cn/subdomain 枚举解析 工具强大的子域名收集器 https://github.com/shmilylty/OneForAll
7.在线接口
Google hack 语法
在线接口
intitle: x 找标题 intext: x 找内容 info:x 搜索到关于一个URL的更多信息的页面列表
link:xxx.com 搜索所有链接有xxx.com 链接 site:*.baidu.com 搜索这个所有域名
related: xx.com 搜索相关网站 inurl:/proc/self/cwd 遭到入侵的易受攻击的Web服务器
"/wp-admin/admin-ajax" ext:txt 查找robots.txt文件
inurl:"folderview?id=" site:drive.google.com 查找人员的私人文件夹
inurl:".php?id=" "You have an error in your SQL syntax" 找到sql注入的网站
"InnoDB:" ext:log 找到MySQL错误日志
inurl:"img/main.cgi?next_file" 在线摄像头
inurl:"ftp://www." "Index of /" 查找在线FTP服务器
inurl:phpmyadmin/index.php & (intext:username & password & “Welcome to”)
ext:svc inurl:wsdl Web服务描述语言
inurl:".Admin;-aspx }" "~Login" 管理员登录-Xploit
inurl:".reset;-.pwd }" "~ User" 门户登录存储用户信息
intitle:"Index of /" "joomla_update.php" 找到具有Joomla日志的目录,通常包含多样的信息
filetype:bak inurl:php "mysql_connect" 包含MySQL数据库密码的PHP备份
intitle:"Nessus Scan Report" ext:html 查找Nessus
inurl:?filesrc= ~"Current" ~"asp" 不同的上传的shell名称
Apache"Sorting Logs:" "Please enter your password" "Powered By" -urlscan -alamy 找到stealer僵尸网络控制面板
inurl:/mjpg/video.mjpg 在线设备
inurl:/php/info.php Web服务器检测
inurl:trash intitle:index.of 敏感目录
intitle:"SonicWALL - Authentication" SonicWALL防火墙登录门户
intitle:"Login" inurl:"/doc/page/login.asp" HikVision网络摄像头的界面
inurl:"html/js/editor/ckeditor/" 敏感目录入口
inurl:.ssh intitle:index.of authorized_keys SSH密钥
filetype:pdf intitle:"SSL Report" SSL 报告主机
inurl:/Portal/Portal.mwsl 这是西门子S7系列PLC控制器的代号
site:static.ow.ly/docs/ intext:@gmail.com | Password 缓存中的密码的文档
site:github.com ext:csv userid | username | user -example password 用户 示例密码诱饵
https://archive.org/web/web.php(翻墙回溯网站以前的静态副本)
https://sitereport.netcraft.com/(网站使用的软件版本信息)
Attack Surface Management and Threat Hunting Solutions | Censys
https://transparencyreport.google.com/https/certificates
DNSDumpster.com - dns recon and research, find and lookup dns records
https://hackertarget.com/find-dns-host-records/
8.WAF识别
云WAF:百度安全宝、阿里云盾、长亭雷池,华为云,亚马逊云等(中大型企业)
硬件WAF:绿盟、安恒、深信服、知道创宇等公司商业产品(政府,学习,军工)
软件WAF:宝塔,安全狗、D盾等(个人)
代码级WAF:自己写的waf规则,防止出现注入等,一般是在代码里面写死的
Wafw00f :https://github.com/EnableSecurity/wafw00f

编辑
Identywaf :https://github.com/stamparm/identYwaf

![]()
9.蜜罐识别
蜜罐解释:
蜜罐是一种安全威胁的检测技术,其本质在于引诱和欺骗攻击者,并且通过记录攻击者的攻击日志来产生价值。安全研究人员可以通过分析蜜罐的被攻击记录推测攻击者的意图和手段等信息。攻击方可以通过蜜罐识别技术来发现和规避蜜罐。因此,我们有必要站在红队攻击者的角度钻研蜜罐识别的方式方法。
蜜罐分类:
根据蜜罐与攻击者之间进行的交互的程度可以将蜜罐分为三类:低交互蜜罐、中交互蜜罐、高交互蜜罐。当然还可以根据蜜罐模拟的目标进行分类,比如:数据库蜜罐、工控蜜罐、物联网蜜罐、Web蜜罐等等。
插件识别:
https://github.com/graynjo/Heimdallr

![]()

![]()
人工识别
蜜罐网址:annie脸圆圆创作者主页_杭州插画师-站酷ZCOOL
Evastacha – Vivez vos passions en toute liberté (sport.blog)
端口多而有规律性
Web访问协议就下载
10.CDN绕过
超级Ping:网站测速|网站速度测试|网速测试|电信|联通|网通|全国|监控|CDN|PING|DNS 一起测试|17CE.COM
超级Ping:多个地点Ping服务器,网站测速 - 站长工具
接口查询:Get Site IP - Find IP Address and location from any URL
接口查询:云资产原始IP查询 - 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统
国外请求:全球 CDN 服务商查询专业精准的IP库服务商IPIP
国外请求:阿里云网站运维检测平台
IP社区库:纯真网络,中国历史最悠久的IP地理位置库
全网扫描:https://github.com/Tai7sy/fuckcdn
全网扫描:https://github.com/boy-hack/w8fuckcdn
全网扫描:https://github.com/Pluto-123/Bypass_cdn
11.网络空间资产
| 网络空间 | FOFA | 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统 |
|---|---|---|
| 网络空间 | 全球鹰 | 鹰图平台 |
| 网络空间 | 360 | 360网络空间测绘 — 因为看见,所以安全 |
12. 威胁情报分析
| 威胁情报 | 微步在线 情报社区 | 微步在线X情报社区-威胁情报查询威胁分析平台开放社区 |
|---|---|---|
| 威胁情报 | 奇安信 威胁情报中心 | 奇安信威胁情报中心 |
| 威胁情报 | 360 威胁情报中心 | 360安全大脑 |
13.证书透明度公开日志枚举:
网站SSL证书在线检测、ssl certificate checker、ssl certificate decoder、网站SSL证书解码--查错网 (chacuo.net)
14.邮件地址 (定位目标邮件服务器,为后续进行社会工程学的攻击和探测)
nslookup -type=mx sina.com
Find email addresses and send cold emails • Hunter
Find email addresses of companies and people - Skymem
Search for domains | Email Format
在收集邮箱之后,我们要对邮箱进行验证,因为有些邮箱目标企业人员已经放弃或不用(离职,职位调动等)。
(1)通过mailtester.com可以查询邮箱地址是否存在。
https://mailtester.com/testmail.php
(2)verifyemail这款工具可批量验证邮箱。
https://github.com/Tzeross/verifyemail
通过搜索引擎爬取
Google hack 搜索;
百度、搜狗、360、bing。
site:target.com intitle:"Outlook Web App"
site:target.com intitle:"mail"
site:target.com intitle:"webmail"
Shodan、fofa、zoomeye搜索等。

编辑
15.微信公众号获取
获取微信公众号途径

![]()
GitHub收集
xxx.cn password in:file https://gitee.com/https://github.com/https://www.huzhan.com/
16.网盘资源泄露
主要就是查看网盘中是否存有目标的敏感文件 如:企业招标,人员信息,业务产品,应用源码等

编辑
编辑编辑
17.ICO资产(网址图标)
fofa quake hunter
打开目标官网;
ctrl+U查看网址源码
ctrl+F 全局是搜索ico
发现ico网址点击进入并下载至本机
打开fofa使用ico查找,拖入下载好的ico’文件,等待查询成功即可
18.公司架构(重要)
公司组织架构
python3 ShuiZe.py -d domain
公开的商用信息
标签 名称 地址
企业信息 天眼查 天眼查-商业查询平台企业信息查询公司查询工商查询企业信用信息系统
企业信息 小蓝本 获客营销系统ai智能拓客系统企业获客系统-小蓝本获客系统
企业信息 爱企查 百度安全验证
企业信息 企查查 企查查 - 企业工商信息查询系统查企业查老板_查风险就上企查查!
企业信息 国外企查 https://opencorporates.com/
企业信息 启信宝 启信宝-企业查询_企业信用信息平台
备案信息 备案信息查询 ICP备案查询网 - 网站备案查询 - 工信部域名备案查询实时数据
备案信息 备案管理系统 https://beian.miit.gov.cn/
公众号信息 搜狗微信搜索 搜狗微信搜索_订阅号及文章内容独家收录,一搜即达
注册域名 域名注册查询 域名注册购买_域名注册选购 - 腾讯云
IP反查 IP反查域名 微步在线X情报社区-威胁情报查询威胁分析平台开放社区
IP反查 IP反查域名 理账狮公会管理系统
文档图片数据
爬虫爬取
联系电话/传真号码
Metagoofil 检索
公司地址
公司官网
人员姓名/职务
http://www.36kr.com (可能找到公司前员工,作为突破口)
领克 领英企业服务 (公司介绍和高层简介)
CUPP字典 社工库 telegram社工机器人 社会工程学
图片信息
exif 搜索 图片EXIF信息获取,在线获取图片EXIF信息 (sojson.com)
EXIF Viewer 插件
Picture Information Extractor 查询
19.GITHUB资源搜索:
in:name test #仓库标题搜索含有关键字
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字
stars:>3000 test #stars数量大于3000的搜索关键字
stars:1000…3000 test #stars数量大于1000小于3000的搜索关键字 forks:>1000 test #forks数量大于1000的搜索关键字
forks:1000…3000 test #forks数量大于1000小于3000的搜索关键字 size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字 pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字 created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字 user:test #用户名搜素
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 language:java test #在java语言的代码中搜索关键字
user:test in:name test #组合搜索,用户名test的标题含有test的
20.常见漏洞网站
Offensive Security漏洞库:
Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers
赛门铁克漏洞库:Bugtraq
国家信息安全漏洞共享平台: https://www.cnvd.org.cn/
绿盟科技:NSFOCUS绿盟科技
俄罗斯知名安全实验室:Уязвимос
CVE常见漏洞和披露:CVE -CVE
信息安全漏洞门户:首页 - 信息安全漏洞门户 VULHUB
安全客:安全客 - 安全资讯平台
美国国家信息安全漏洞库:NVD - Home
谷歌全球黑客漏洞库
Google Hacking Database (GHDB) - Google Dorks, OSINT, Recon
知道创宇漏洞库:https://www.seebug.org/
1237

被折叠的 条评论
为什么被折叠?



