【网络安全学习】-05- 敏感信息收集

1.Web源代码泄露

信息泄露
web源代码泄露
hg源码泄露:.hg
git源码泄露:.git
csv源码泄露:/CSV/Root
svn源码泄露:.svn/entries
.DS_Store文件泄露
WEB-INF/web.xml泄露
网站备份文件泄露:rar,zip,tar.gz,bak,tar...
github信息泄露
github泄露内部邮箱账号密码
github泄露hadoop账号密码
googlehack信息泄露
接口信息泄露
接口未做限制
社工信息泄露
利用社工库获取邮箱对应密码进行攻击

信息泄露中比较严重的当属git源码泄露了,因为你可以直接去github或者其他代码平台进行搜索,往往都会有不一样的收获,而且此类事件一直在发生。
在这里插入图片描述

1.1信息收集可能会用到的网址

# 网盘搜索
http://www.pansou.com/
https://www.lingfengyun.com/
# 社工信息泄露
https://www.instantcheckmate.com/
http://www.uneihan.com/
# 源码搜索
https://searchcode.com/
https://gitee.com/
gitcafe.com
code.csdn.net
# 钟馗之眼
https://www.zoomeye.org/
# 天眼查
https://www.tianyancha.com/
# 其它:
威胁情报:微步在线、 ti.360.cn、 Virustotal

2.邮箱信息收集

为何要收集邮箱信息:

  • 通过发现目标系统账号的命名规律,用来后期登录其他子系统;
  • 爆破登入邮箱使用
    常见邮箱命名规律
zhang_san@xxx.com
zhangsan@xxx.com
san.zhang@xxx.com

除了个人邮箱以为,还有一些公共邮箱,不如人资、客服、售后的邮箱,这种邮箱有时会存在弱口令,这些邮箱往往会出现在企业的官网或者公众号等公开平台上。

2.1 收集工具

邮箱收集方面比较经典的工具就是:theHarvester

theHarvester 是一款简单易用但功能强大的工具,专为红队评估或渗透测试的侦察阶段而设计。
它执行开源情报 (OSINT) 收集,以帮助确定域的外部威胁态势。
该工具使用多个公共资源收集名称、电子邮件、IP、子域和 URL

工具下载地址:https://github.com/laramies/theHarvester
使用帮助:

python .\theHarvester.py -h 
Read proxies.yaml from C:\Users\xxx\.theHarvester\proxies.yaml
*******************************************************************
*  _   _                                            _             *
* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __|  _ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *
*  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *
*                                                                 *
* theHarvester 4.6.0                                              *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* cmartorella@edge-security.com                                   *
*                                                                 *
*******************************************************************
usage: theHarvester.py [-h] -d DOMAIN [-l LIMIT] [-S START] [-p] [-s] [--screenshot SCREENSHOT] [-v] [-e DNS_SERVER] [-t] [-r [DNS_RESOLVE]] [-n] [-c]
                       [-f FILENAME] [-b SOURCE]

theHarvester is used to gather open source intelligence (OSINT) on a company or domain.

options:
  -h, --help            show this help message and exit
  -d DOMAIN, --domain DOMAIN
                        Company name or domain to search.
  -l LIMIT, --limit LIMIT
                        Limit the number of search results, default=500.
  -S START, --start START
                        Start with result number X, default=0.
  -p, --proxies         Use proxies for requests, enter proxies in proxies.yaml.
  -s, --shodan          Use Shodan to query discovered hosts.
  --screenshot SCREENSHOT
                        Take screenshots of resolved domains specify output directory: --screenshot output_directory
  -v, --virtual-host    Verify host name via DNS resolution and search for virtual hosts.
  -e DNS_SERVER, --dns-server DNS_SERVER
                        DNS server to use for lookup.
  -t, --take-over       Check for takeovers.
  -r [DNS_RESOLVE], --dns-resolve [DNS_RESOLVE]
                        Perform DNS resolution on subdomains with a resolver list or passed in resolvers, default False.
  -n, --dns-lookup      Enable DNS server lookup, default False.
  -c, --dns-brute       Perform a DNS brute force on the domain.
  -f FILENAME, --filename FILENAME
                        Save the results to an XML and JSON file.
  -b SOURCE, --source SOURCE
                        anubis, baidu, bevigil, binaryedge, bing, bingapi, bufferoverun, brave, censys, certspotter, criminalip, crtsh, dnsdumpster, duckduckgo,     
                        fullhunt, github-code, hackertarget, hunter, hunterhow, intelx, netlas, onyphe, otx, pentesttools, projectdiscovery, rapiddns, rocketreach,  
                        securityTrails, sitedossier, subdomaincenter, subdomainfinderc99, threatminer, tomba, urlscan, virustotal, yahoo, zoomeye

使用举例:

python .\theHarvester.py -d 163.com -l 100 -b all

在这里插入图片描述

3.历史漏洞收集

历史漏洞查询地址

wooyun 历史漏洞库:
    http://www.anquan.us/
    http://wooyun.2xss.cc/
漏洞银行:
    https://www.bugbank.cn/
奇安信补天:
    https://www.butian.net/
Cnvd:
    https://www.cnvd.org.cn/
漏洞盒子:
    https://www.vulbox.com/
教育行业漏洞报告平台:
    https://src.edu-info.edu.cn/login/
    https://www.bugcrowd.com/
    https://www.hackerone.com/

4.whois查询

通过whois对域名信息进行查询,可以查到注册商、注册人、邮箱、DNS解析服务器、注册人联系电话等,这里推荐以下一些查询网站。

(1)站长之家域名WHOIS信息查询地址:
	http://whois.chinaz.com/
(2)爱站网域名WHOIS信息查询地址:
	https://whois.aizhan.com/
(3)腾讯云域名WHOIS信息查询地址:
	https://whois.cloud.tencent.com/
(4)美橙互联域名WHOIS信息查询地址:
	https://whois.cndns.com/
(5)爱名网域名WHOIS信息查询地址:
	https://www.22.cn/domain/
(6)易名网域名WHOIS信息查询地址:
	https://whois.ename.net/
(7)中国万网域名WHOIS信息查询地址:
	https://whois.aliyun.com/
(8)西部数码域名WHOIS信息查询地址:
	https://whois.west.cn/
(9)新网域名WHOIS信息查询地址:
	http://whois.xinnet.com/domain/whois/index.jsp
(10)纳网域名WHOIS信息查询地址:
	http://whois.nawang.cn/
(11)中资源域名WHOIS信息查询地址:
	https://www.zzy.cn/domain/whois.html
(12)三五互联域名WHOIS信息查询地址:
	https://cp.35.com/chinese/whois.php
(13)新网互联域名WHOIS信息查询地址:
	http://www.dns.com.cn/show/domain/whois/index.do
(14)国外WHOIS信息查询地址:
	https://who.is/

请不要使用以上技术损害他人利益,这些均为技术研究,请遵守相关的法律法规,谢谢!

  • 16
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值