关注微信公众号获取更多资讯,第一时间学习最新前沿渗透技术!
常用工具、网站
爱站、站长工具 | Whois、备案号、权重、公司名称等 |
---|---|
天眼查、企查查 | 公司注册域名、微信公众号、APP、软件著作权 |
ZoomEye、Shodan、FOFA | 网络空间资产搜索引擎 |
Nmap、Masscan | 批量端口扫描、服务识别 |
OneForAll、Layer | 子域名收集 |
小米范WEB查找器 | 批量扫描WEB资产 |
Github | 资产信息、源码泄露 |
Google Hacking | WEB资产信息、后台地址等 |
云悉 | 在线CMS识别 |
七麦 | APP信息 |
乌云漏洞库 | 历史漏洞、历史资产等 |
Spyse | 子域名、C段 |
VirusTotal、微步 | IP反查域名 |
一、 域名信息收集的技巧
前言:SRC漏洞挖掘信息收集占了绝大部分的时间,收集到别人收集不到的资产,就能挖到别人挖不到的洞。没办法谁让我挖洞技术不够硬😭
1.1 爱站、站长工具
SEO综合查询:可以根据域名来收集目标站点的备案信息、名称、注册人等信息
ICP备案查询:可以查询该单位备案的其它网站
Whois查询:可以通过域名、邮箱、注册人查询目标信息,或者通过Whois反查获取更多的信息
1.2 天眼查、企查查
天眼查:根据前面获取的企业名称可以获取目标企业的微信公众号、微博、备案站点、APP、软件著作权等信息
1.3 OneForAll子域名查询
感觉是目前使用的最好的一款子域名查询工具,下载地址:https://github.com/shmilylty/OneForAll
目前支持一键收集:子域、子域常用端口、子域Title、子域状态、子域服务器等
1.4 APP信息收集
七麦数据:通过当前APP查询同开发者应用
七麦数据:通过当前APP查询所属公司的所有APP
AppStore:查询同开发者应用
1.5 云悉在线CMS识别(众测用效果更佳)
可以快速识别目标Web指纹,然后利用已知漏洞
1.6 乌云漏洞库
乌云漏洞库还可以通过查看历史漏洞来收集目标资产,可能漏洞库中泄露的域名现在已经很难找到了
1.7 Spyse网络空间搜索引擎
可以在线查询域名获取IP、C段、子域名等信息
二、IP信息收集的技巧
前言:有时候SRC会给出一大堆IP让你测,特别是移动、电信这种运营商这是后IP的信息收集至关重要
2.1 Nmap、Masscan
Github上面有一款工具讲Nmap和Masscan集成起来,先用Masscan批量扫端口,然后用Nmap识别服务。下载地址:https://github.com/cwkiller/masscan_to_nmap
效果图如下
2.2 小米范WEB查找器
一款WEB资产扫描工具也是非常好用,下载地址:https://www.cnblogs.com/SEC-fsq/p/5736675.html
可以根据需求设置IP范围、域名、端口、线程
扫描效果图
2.3 Fofa、Shodan、ZoomEye
可以利用这些网络空间资产搜索引擎来搜索暴露在外的端口信息
利用语法搜索C段信息
2.4 利用GoogleHacking搜索C段
以上说到的方法可能扫出来的大部分WEB都是403,404,500这些
利用搜索引擎可以有效的避免这些问题,但搜索引擎爬取不到的就没办法了
三、一些小TIPS
3.1 HTTPS证书错误泄露域名
有时候https证书报错会泄露域名
3.2 搜索Github信息的方法
GitHub源码泄露肯定都听说过,但是真正找的源码的案例可能很少,可能是你用的方法有问题
网站域名、网站JS路径、网站备案、网站下的技术支持这些都可以放进去GitHub搜
精确搜索:被双引号引起来的部分代表精确匹配
3.3 搜索拓展
有一些站内的搜索引擎做的并不是很好,这时候可以利用GoogleHacking
3.4 利用网站技术支持等信息进行资产收集
GoogleHacking
Fofa