【实战】渗透测试下的信息收集(1)

目录

人员信息

社交

手机号加入通讯录匹配各个APP用户信息

注册过的网站

目标人员的兴趣

邮箱搜集与验证

Exchange

历史泄露过的资料等

GPS查询

默认密码

如需注册

企业信息

网站架构和指纹识别

信息泄露

网站URL提取

网站架构/服务器指纹/CMS识别/容器

同服站点情况

网站js/网站使用的第三方js

目录扫描/爬虫(慎用)

WAF情况识别

随手测试

搜索引擎

Shodan/fofa/zoomeye

Google dorks

截屏

蜜罐判断(参考一下即可)

子域名检查

其他信息

云信息

APP反编译

C段/B段信息

工具

网页缓存

图片反查

Github/Gitee等代码托管平台

被入侵网址列表

Amass 深入的击面映射和资产发现

威胁情报平台


人员信息

社交

QQ、weibo、支付宝、脉脉、领英、咸鱼、短视频、人人、贴吧、论坛
外网信息
有些人喜欢把自己的生活传到外网
推特、ins、fb等

手机号加入通讯录匹配各个APP用户信息

注册过的网站

https://www.reg007.com/
https://www.usersearch.org/

目标人员的兴趣

目标人员的兴趣 注册过的小众论坛,站点
针对此类站点的深入
收集到的用户名,电话等信息生成字典

邮箱搜集与验证

Chrome插件 查找网页暴露邮箱 https://hunter.io/chrome
https://souyouxiang.com/find-contact/ 邮箱域名搜索
https://github.com/killswitch-GUI/SimplyEmail
https://tools.verifyemailaddress.io/
https://github.com/maldevel/EmailHarvester 
  python3 EmailHarvester.py -d google.com -e all 
https://github.com/m4ll0k/infoga 
  python3 infoga.py --domain vmware.com --source all 
https://www.skymem.info/ 邮箱地址搜索

Exchange

https://github.com/dafthack/MailSniper

历史泄露过的资料等

库
https://intelx.io/ 
https://weleakinfo.to/ 
https://haveibeenpwned.com/
https://github.com/kernelmachine/haveibeenpwned
https://www.dehashed.com/ 
  python3 dehashed.py -o -d domain.com -a API-KEY -u user@domain.com 

GPS查询

https://www.opengps.cn/Default.aspx

默认密码

https://default-password.info/
http://routerpasswords.com

如需注册

Sms
https://www.materialtools.com/
http://receivefreesms.com/
Email
https://10minutemail.net/
https://zh.mytrashmailer.com/
http://24mail.chacuo.net/enus
https://www.linshiyouxiang.net/
Fake id
https://www.fakenamegenerator.com/
http://www.haoweichi.com/
https://www.fakeaddressgenerator.com/

企业信息

天眼查、企查查、企业信用信息公示系统
企业邮箱收集,企业架构画像、人员统计、人员职责、部门、WiFi、常用部门密码、人员是否泄露过密码、人员平时爱逛的站点、OA/erp/crm/sso/mail/vpn等入口、网络安全设备(waf,ips,ids,router等统计)、内部使用的代码托管平台(gitlab、daocloud等),bug管理平台、服务器域名资产统计
员工姓名
从LinkedIn中提取所有员工
https://github.com/ChrisAD/linkedin-employee-scraper 

网站架构和指纹识别

信息泄露

电话、邮箱,姓名
目录遍历
备份文件
  (www.zip,xx.com.zip,www.xx.com.zip,wwwroot.zip)
 .svn/.git/sql/robots/crossdomin.xml/DS_Store等
  https://github.com/lijiejie/ds_store_exp
  https://github.com/admintony/svnExploit
  https://github.com/mazen160/bfac
若是论坛ID=1的用户名一般为管理、或查看帖子信息、生成字典
网页上客服的QQ(先判断是企业的还是个人,用处有时不太大,看怎么用,搞个鱼叉什么的)

网站URL提取

http://www.bulkdachecker.com/url-extractor/

网站架构/服务器指纹/CMS识别/容器

网页源代码
请求头/响应头
网站底部,顶部,左上角右上角
网站报错信息
http://www.yunsee.cn/
域名/install
Firefox插件Wappalyzer
https://github.com/vincd/wappylyzer
$ python3 main.py analyze -u <URL HERE>
CMS漏洞
  定位版本对应已知漏洞检查
  CMS未知漏洞挖掘
  找不到demo就找源码开发者,加群什么的,结合社会工程学要个后台截图(对于一些后台目录复杂的cms),注意看网站上一些功能介绍的截图。
Web容器已知漏洞(解析漏洞这种)
显示网站使用的技术
  https://builtwith.com/
中间件、组件
Weblogic、tomcat、zabbix、struts、axis等
https://github.com/FortyNorthSecurity/EyeWitness
其他工具whatweb,buildwith,Netcraft
防火墙
  https://github.com/EnableSecurity/wafw00f
  Wafw00f <URL HERE>
  https://github.com/0xInfection/Awesome-WAF#known-bypasses

同服站点情况

https://site.ip138.com/
火狐插件flagfox,配置单击指向bing查ip对应的域名

网站js/网站使用的第三方js

https://github.com/003random/getJS
https://github.com/Threezh1/JSFinder
或浏览器F12也可以看到加载的
敏感信息、可能存在漏洞的参数等信息
查看网页源代码,注释的一些信息,比如没有删掉的接口、前台没有的页面、越权、注入、js等
https://github.com/GerbenJavado/LinkFinder
$ python linkfinder.py -i <JavaScript File> -o cli
https://github.com/incogbyte/jsearch
$ python3.7 jsearch.py -u https://xxx.com -n xxx

目录扫描/爬虫(慎用)

https://github.com/ghostlulzhacks/crawler/tree/master
  $ python3 crawler.py -d <URL> -l <Levels Deep to Crawl>
https://web.archive.org 可过滤后缀如.zip,.config,/admin/,/api/
https://github.com/ghostlulzhacks/commoncrawl
  $ python cc.py -d <Domain>
https://github.com/OJ/gobuster
  $ ./gobuster dir -k -w <Wordlist> -u <URL>
cewl爬取网站关键字
  $ cewl http://www.vulnweb.com -m 5 -w word.txt 爬取网站词汇列表存在word.txt -m指定最小长度
-e -n 爬取网站中的邮箱
$ cewl http://www.vulnweb.com -c 统计词出现的次数
$ cewl http://vulnweb.com -d 3 爬取深度
$ cewl http://testphp.vulnweb.com/artists.php --with-numbers  爬取带数字的词汇
--lowercase 提取词汇变小写
代理
$ cewl http://192.168.1.141 --proxy_host 192.168.1.141 --proxy_port 3128
其他工具
ffuf:https://github.com/ffuf/ffuf
gobuster:https://github.com/OJ/gobuster
wfuzz:https://github.com/xmendez/wfuzz
dirbuster ./gobuster -u http://fuck.io/ -w words.txt -t 10

WAF情况识别

https://github.com/EnableSecurity/wafw00f
做好绕过策略的计划

随手测试

单引号
xx.jpg/.php
admin/123456
万能密码
Heartbleed漏洞

搜索引擎

Google自定义搜索引擎整合的300多个社交网站
  https://cse.google.com/cse?key=AIzaSyB2lwQuNzUsRTH-49FA7od4dB_Xvu5DCvg&cx=001794496531944888666:iyxger-cwug&q=%22%22
Google自定义搜索引擎整合的文件共享网站
  https://cse.google.com/cse/publicurl?key=AIzaSyB2lwQuNzUsRTH-49FA7od4dB_Xvu5DCvg&cx=001794496531944888666:hn5bcrszfhe&q=%22%22
领英用户提取
  https://cse.google.com/cse?cx=001394533911082033616:tm5y1wqwmme

Shodan/fofa/zoomeye

net:<"CIDR,CIDR,CIDR">
org:<"Organization Name">
ssl:<"ORGANIZATION NAME">
nmap使用shodan(https://github.com/glennzw/shodan-hq-nse)
>nmap --script shodan-hq.nse --script-args 'apikey=<yourShodanAPIKey>,target=<x.com>'

Google dorks

Site,filetype,intitle,inurl,intext,ext等
https://gbhackers.com/latest-google-dorks-list/
Codepad 是一个在线编译器/解释器。有时可以在此处找到硬编码凭据
  site:codepad.co "Company Name" 
Scribd 以其书籍和电子书而闻名,有时可以找到员工上传的包含密码的内部文件
  site:scribd.com "Company Name"
查找公司使用的 NodeJS 源代码
  site:npmjs.com "Company Name"
列出软件开发项目的 Web 服务依赖关系 
  site:libraries.io "Company Name" 
Coggle 用于创建思维导图。 您也许可以找到包含凭据的内部流程图
  site:coggle.it "Company Name"
papaly用于保存书签和链接。 您有时可以找到内部链接、文档和凭据。
  site:papaly.com "Company Name"
Trello 是一个基于网络的看板。 这通常用于查找组织的凭据和内部链接。
  site:trello.com "Company Name"
prezi用于进行演示,有时可能包含内部链接和凭据。
  site:prezi.com "Company Name"
NPM 和 GitHub 的 CDN
  site:jsdelivr.net "Company Name"
Codepen 是一个用于创建/测试前端代码的在线工具。 您有时可以在这里找到 API 密钥和其他凭据
  site:codepen.io "Company Name"
Pastebin 是一个人们上传文本文档的网站,通常用于共享。 通常可以在这里找到内部文件和凭证。 黑客还使用此站点共享数据库泄漏
  site:pastebin.com "Company Name"
Repl 是一个在线编译器。 有时可以在用户脚本中找到硬编码的凭据。
  site:repl.it "Company Name"
Gitter 是一个开源消息传递平台。 有时可以找到包含凭据、内部链接和其他信息的私人消息。
  site:gitter.im "Company Name"
像 GitHub 的 Bitbucket 是一个存储源代码的地方。 您通常可以在这里找到硬编码的凭据和其他信息。
  site:bitbucket.org "Company Name"
这个dork可以用来查找confluence、jira等可能包含敏感信息的产品
  site:*.atlassian.net "Company Name"
像 GitHub 这样的 Gitlab 用于存储源代码。 您经常可以在这里找到内部源代码和其他敏感信息
  Inurl:gitlab "Company Name"

截屏

https://github.com/FortyNorthSecurity/EyeWitness
  $ python3 EyeWitness.py -f subdomains.txt --web

蜜罐判断(参考一下即可)

https://honeyscore.shodan.io/

子域名检查

● Virus Total
● Netcraft
● DNSdumpster
● Threat crowed
● Shodan
● Cencys
● DNSdb
● Pastebin
http://chaos.projectdiscovery.io/
老站、同样架构或同源码的子站
爆破,接口查询
  https://phpinfo.me/domain/
  https://d.chinacycc.com/index.php?m=Login&a=index
  subDomainBrute、knockpy
OWA发现、dig adfs、dig mail
https://linux.die.net/man/1/host 
https://dns.bufferover.run/dns?q=baidu.com
http://api.hackertarget.com/reversedns/?q=target.com
https://github.com/OJ/gobuster
  $ ./gobuster dns -d xxx.com -w subdomains.txt
https://github.com/infosec-au/altdns
  $ altdns -i found_subdomains.txt -o permutation_output -w words.txt -r -s resolved_output.txt
https://github.com/OWASP/Amass
  $ amass enum -passive -d <Domain Name Here>
https://github.com/guelfoweb/knock
  $ knockpy.py <Domain Name Here>
SecurityTrails API查询子域名
  去https://securitytrails.com/申请个免费的API
  curl -s --request GET --url https://api.securitytrails.com/v1/domain/target.com/subdomains?apikey=API_KEY | jq '.subdomains[]' | sed 's/\"//g' >test.txt 2>/dev/null && sed "s/$/.target.com/" test.txt | sed 's/ //g' && rm test.txt
![image](../../../img/715.png)
subfinder - Subfinder 是一个子域发现工具,可以为网站发现有效的子域。 
https://github.com/projectdiscovery/subfinder 
  >subfinder -d google.com -all -v 
assetfinder - 查找与给定域相关的域和子域。 
https://github.com/tomnomnom/assetfinder 
  >assetfinder --subs-only google.com
knockknock - 一个简单的反向 whois 查找工具,它返回个人或公司拥有的域列表。 
https://github.com/harleo/knockknock 
  >knockknock -n google.com -p 
findomain - 域识别的完整解决方案。支持截屏、端口扫描、HTTP 检查、从其他工具导入数据、子域监控、通过 Discord、Slack 和 Telegram 发出警报、用于源的多个 API 密钥等等。 
https://github.com/Findomain/Findomain 
  >findomain -t google.com 
hakrevdns - 用于执行大量反向 DNS 查找的小型快速工具。 
https://github.com/hakluke/hakrevdns 
  >prips 173.0.84.0/24 | hakrevdns -d 
googlecertfarm
https://github.com/rook1337/googlecertfarm 
  >python3 googlecertfarm.py -d google.com
https://github.com/shmilylty/OneForAll
  >python oneforall.py --target example.com run
  >python oneforall.py --targets ./example.txt run

其他信息

云信息

Aliyun、AWS、GCP、Azure等
查找可公开访问的实例
https://github.com/gwen001/s3-buckets-finder
https://github.com/nccgroup/aws-inventory
https://github.com/jordanpotti/AWSBucketDump

APP反编译

url、js、osskey、api等信息查找
搜集到接口Fuzz常见参数

C段/B段信息

Banner、是否存在目标的后台或其他入口/其他业务系统

工具

recon-ng,theharvester,maltego,exiftool等
https://www.spiderfoot.net/
https://github.com/smicallef/spiderfoot

网页缓存

http://www.cachedpages.com/
https://archive.org/web

图片反查

百度识图、googleimage、tineye
原图查询坐标

Github/Gitee等代码托管平台

https://github.com/dxa4481/truffleHog
https://github.com/lijiejie/GitHack
https://github.com/MiSecurity/x-patrol
https://github.com/az0ne/Github_Nuggests
https://github.com/0xbug/Hawkeye
https://github.com/mazen160/GithubCloner 克隆用户的github
https://github.com/michenriksen/gitrob.git

被入侵网址列表

http://zone-h.org/archive
wooyun镜像查找目标企业曾出现的漏洞
http://wooyun.2xss.cc/

Amass 深入的击面映射和资产发现

https://github.com/OWASP/Amass 
  >amass intel -org 'Sony Corporation of America'  #fetch ASN & CIDR IP Range of a Company
  >amass intel -active -asn 3725 -ip   #enumerate subdomains & IP Address from ASN
  >amass intel -active -asn 3725    #enumerate subdomains only from ASN 
  >amass intel -active -cidr 160.33.96.0/23   #enumerate subdomains from cidr rang
  >amass intel -asn 3725 -whois -d sony.com   #enumerate subdomains using asn & whois
  >amass enum -d sony.com -active -cidr 160.33.99.0/24,160.33.96.0/23 -asn 3725   #enumerate subdomains using cidr & asn

威胁情报平台

Virustotal:https://www.virustotal.com/gui/home/upload
腾讯哈勃分析系统:https://habo.qq.com/tool/index
微步在线威胁情报:https://x.threatbook.cn/
奇安信威胁情报:https://ti.qianxin.com/
360威胁情报:https://ti.360.net/#/homepage
安恒威胁情报:https://ti.dbappsecurity.com.cn/
火线安全平台:https://www.huoxian.cn
Hacking8安全信息流:https://i.hacking8.com/
零零信安:https://0.zone

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值