src信息收集

信息收集核心内容

挖src的子域名信息收集
在这里插入图片描述
在这里插入图片描述
骚姿势

子域名
爆破+枚举+查询(这个就很多了 备案 hash 网络名称  server )+c段
①根据获取网段搞
根据中国备案的查找到ip网络名称
然后在根据网络名称去获取到更多的网段
②在线c段
www.webscan.cc
www.5kik.com
phpinfo.me
③ssl证书
https://crt.sh/?q=%25.target.com
https://censys.io/certificates?q=target.com
https://github.com/cheetz/sslScrape


④dns解析漏洞
https://rapiddns.io/
https://dnsdumpster.com/
https://censys.io/
https://securitytrails.com/
域传送漏洞检查
  Dnsenum、fierce
http://ha.ckers.org/fierce/
$ ./fierce.pl -dns example.com
$ ./fierce.pl –dns example.com –wordlist myWordList.txt
>dig @ns.example.com example=.com AXFR
>nslookup -type=ns xxx.yyy.cn #查询解析某域名的DNS服务器
>nslookup #进入nslookup交互模式
>server dns.domian.com #指定dns服务器
>ls xxx.yyy.cn #列出域信息

⑤国外内容搜索
https://cse.google.com/cse?key=AIzaSyB2lwQuNzUsRTH-49FA7od4dB\_Xvu5DCvg&cx=001794496531944888666:hn5bcrszfhe&q=

字典类
根据公开的dns去提取规则
https://github.com/WooyunDota/DroidSSLUnpinning

在这里插入图片描述

域名及其他子信息收集

一,企业相关信息收集

(搜集用户名信息类以及小程序类信息)
企查查([https://www.qcc.com 查app
企查查+点点或者七麦比较好
 https://app.diandian.com
 qimai.cn/
 
天眼查[(https://www.tianyancha.com/)

启信宝(https://www.qixin.com/)

邮箱收集:hunter.io
小蓝本
https://www.xiaolanben.com

找微信公众号和小程序的思路
极致了(https://www.jzl.com/)

西瓜数据(http://data.xiguaji.com/)
站长之家:http://whois.chinaz.com/
查备案的
http://icp.chinaz.com/sctcmgis.cn

360的
https://ti.360.cn/#/detailpage/searchresult?query=202.61.89.90&rand=0.1680461055141802


国家的
查归属地-->基于域名的
https://IPwhois.cnnic.cn/
基于国家获取段的
http://ipwhois.cnnic.net.cn/ 根据ip获取到

邮箱反查、注册人反查、电话反查。


推荐个项目:https://github.com/code-scan/BroD omain 兄弟域名查询。
https://www.qimai.cn/

查微信相关的资产
可利用
搜狗浏览器,查微信即可


在线指纹识别
https://www.yunsee.cn/
whatweb
http://whatweb.bugscaner.com/look/
Godby
https://www.godeye.vip/index/
微步
https://x.threatbook.cn/



打开天眼查,输入公司名称—>进入公司主页—>找到知识产权部分。即可看到很多知识产权信息,点击详情即可看到发明人姓名

二,子域名类域名收集

典型项目收集

oneforAll
#挂代理和不挂代理时可能跑出的域名区别较大
xray进行收集
goby 
端口+指纹识别很nice
一个真实IP获取域名(入其他的域名获取IP的权限状况)

企业c段范围
#在线获取子域名的接口
http://tools.xiu09.cn/zym/
https://api.hackertarget.com/reverseiplookup/?q=www.ccnu.edu.cn//q等于需要挖取的站,一般挖的是盘站


三 网址url目录类收集

#御剑批量版本
#dirseach
#jsfinder

四 历史漏洞收集

https://wooyun.x10sec.org/

五 信息泄露

github泄露挖掘

P牛知识星球里分享的github搜索关键词:https://twitter.com/obheda12/status/1316513838716551169
github子域名监控项目:https://github.com/FeeiCN/GSIL
常见的泄露内容:乌云上有一些案例,可以看一看。
员工内部邮箱、登录账号、密码。
企业的一些内部系统域名、ip泄露。
企业网站的工程代码、网站源码泄露,可以通过员工邮箱关键词查找,要注意日期,好几年的大概率不收
了。在这里插入代码片
github监控的 还可以
https://github.com/yhy0/github-cve-monitor/

配置错误导致的信息泄露

#信息泄露中比较常见的swagger-ui服务泄露,可能直接提交会忽略或者低危,别忘了进一步测试泄露的接口功能
#越权导致的信息泄露
#很多时候越权来来去去都是更改一个参数的问题,更多的时候还是要细心的一个一个测业务功能,注意观察和测试操作参数和对象参数,操作参数一般是增删改查对应特定业务的敏感操作、对象参数一般是用户或者物品等

六 威胁情报挖掘

https://mp.weixin.qq.com/s/v2MRx7qs70lpnW9n-mJ7_Q
https://bbs.ichunqiu.com/article-921-1.html

针对IP通过开源情报+开放端口分析查询
https://x.threatbook.cn/(主要)
https://ti.qianxin.com/
https://ti.360.cn/
https://www.venuseye.com.cn/
https://community.riskiq.com/

七 fofa进行搜集

Welcome to Burp suite #搜集burp的东西
# CVE-2019-17558 Apache Solr Velocity模板远程代码执行
app="Apache-Shiro"
# 搜索湖北地区的资产
 && region="Hubei"
# 医院
"*hospital.*" && region="Hubei"
#教育机构
"*edu.*" && region="Hubei"
#搜索host内所有带有qq.com的域名: 
host="qq.com"
1.title="后台管理" 搜索页面标题中含有“后台管理”关键词的网站和IP
2、header="thinkphp" 搜索HTTP响应头中含有“thinkphp”关键词的网站和IP
3、body="管理后台" 搜索html正文中含有“管理后台”关键词的网站和IP
4、body="Welcome to Burp Suite" 搜索公网上的BurpSuite代理
5、domain="itellyou.cn" 搜索根域名中带有“itellyou.cn”的网站
6、host="login" 搜索域名中带有"login"关键词的网站
7、port="3388" && country=CN 搜索开放3388端口并且位于中国的IP
8、ip="120.27.6.1/24" 搜索指定IP或IP段
9、cert="phpinfo.me" 搜索证书(如https证书、imaps证书等)中含有"phpinfo.me"关键词的网站和IP
10、ports="3306,443,22" 搜索同时开启3306端口、443端口和22端口的IP
11、ports=="3306,443,22" 搜索只开启3306端口、443端口和22端口的IP
12.protocol=“https”,搜索指定协议类型
13.app="phpinfo"搜索某些组件相关系统
14.title=“powered by” && os==windows 搜索网页标题中包含有特定字符并且系统是 windows的网页#利用且语句进行连接代
#15.搜索目录遍历的漏洞
body="Directory listing for ”|| ||body=“转到父目录”
#16.找摄像头
title=“~~UI3-Blue Iris~~ ”&&port=“82”或者cc**
#17 找被入侵网址
#Hacked by
#body=“miner.start("&&header!="Mikrotik HttpProxy"&&country=CN
18找配置文件
config.php
#19  cms查找思路
①利用ico的hash值进行查找-->先把
如
http.favicon.hash
思路链接地址
https://blog.csdn.net/weixin_45859734/article/details/111087843
②利用网络安全产品代
https://t.wangan.com/c/products.html



#利用hash值进行搜索
脚本学校的
import mmh3
import requests

response = requests.get(‘https://www.nchu.edu.cn/favicon.ico’,verify=False)
favicon = response.content.encode(‘base64’)
hash = mmh3.hash(favicon)
print hash


org组织的指定组织的
org="China Education and Research Network Center"

在这里插入图片描述

八 利用google hacking类找

google利用规则

搜集
①相关邮箱
#邮箱搜集可以利用的很不错的工具
#theHarvester的使用
-d  服务器域名
-l  限制显示数目
-b  调用搜索引擎(baidu,google,bing,bingapi,pgp,linkedin,googleplus,jigsaw,all)
-f  结果保存为HTML和XML文件
-h  使用傻蛋数据库查询发现主机信息
#实例1
theHarvester -d sec-redclub.com -l 100 -b baidu
相关公司的名称
公司类的用户名常用-->
首写字母+名@xxx
②搜集相关用户名思路
利用天眼查或者企查查
适用于所有公司(尤其是科技公司),就是爬一下这个公司的专利信息列表。由于专利信息都是公开的,能找到大量人员真实姓名,而且多半是技术人员。

企查查和天眼查都可以做这个事情。

九 资产收集

shodan–>搜索国外的较优网络资产及设备检索引擎

侧重于主机层次
指纹收集即web层面的一款nice的搜索引擎–>zoomeye

#基本语法:
#1.)搜索主机名hostname:google.com
#2.)搜索相关服务类,如mysql
#3.)城市类语法如搜索在中国适用Apache的app app:Apache country:CN
#4.)搜索ip 直接ip即可

互联网设备信息的搜索引擎,搜索目标的具体配置信息–>Censys

https://censys.io/ipv4
#基本语法
#1.)搜索ip段中的主机 23.0.0.0/8 or 8.8.8.0/24
#2.)查询没有安装受信任证书的流行网站 not 443.https.tls.validation.browser_trusted: true
#3.)查询位于德国开放了Telnet和ftp的主机 location.country_code: DE and protocols: ("23/telnet" or "21/ftp")
#4.)使用Apache并支持HTTPS的流行网站
#80.http.get.headers.server: Apache and protocols: "443/https"

十 蜜罐判断(参考)


https://honeyscore.shodan.io/

默认密码

https://default-password.info/
http://routerpasswords.com

Sms
https://www.materialtools.com/
http://receivefreesms.com/
Email
https://10minutemail.net/
https://zh.mytrashmailer.com/
http://24mail.chacuo.net/enus
https://www.linshiyouxiang.net/
Fake id
https://www.fakenamegenerator.com/
http://www.haoweichi.com/
https://www.fakeaddressgenerator.com/

绕CDN查真实ip方法

小技巧:
获取真实IP可以通过主页的到
Censys https://censys.io/
Fofa https://www.fofa.so/
微步https://x.threatbook.cn可以查到历史IP。

#常用的几个方法
#没有漏洞的几个方法
①子域名
②hash值
③dns历史查询
#用户角度进行
④国外进行访问
⑤通过目标自身的邮件系统进行获取到真实ip
#存在漏洞的几个方法
①phpinfo这些方法

在这里插入图片描述

(1)查询子域名:毕竟 CDN 还是不便宜的,所以很多站长可能只会对主站或者流量大的子站点做了 CDN,而很多小站子站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过查询子域名对应的 IP 来辅助查找网站的真实IP。传送门——> 子域名信息查询

(2)查询主域名:以前用CDN的时候有个习惯,只让WWW域名使用cdn,秃域名不适用,为的是在维护网站时更方便,不用等cdn缓存。所以试着把目标网站的www去掉,ping一下看ip是不是变了,您别说,这个方法还真是屡用不爽。

(3)邮件服务器:一般的邮件系统都在内部,没有经过CDN的解析,通过目标网站用户注册或者RSS订阅功能,查看邮件,寻找邮件头中的邮件服务器域名IP,ping这个邮件服务器的域名,就可以获得目标的真实IP(必须是目标自己的邮件服务器,第三方或者公共邮件服务器是没有用的)(4)查看域名历史解析记录:也许目标很久之前没有使用CDN,所以可能会存在使用 CDN 前的记录。所以可以通过网站https://www.netcraft.com 来观察域名的IP历史记录。

(5)国外访问:国内的CDN往往只对国内用户的访问加速,而国外的CDN就不一定了。因此,通过国外在线代理网站https://asm.ca.com/en/ping.php 访问 ,可能会得到真实的ip地址。

(6)Nslookup查询:查询域名的NS记录、MX记录、TXT记录等很有可能指向的是真实ip或同C段服务器。传送门:各种解析记录

(7)网站漏洞:利用网站自身存在的漏洞,很多情况下会泄露服务器的真实IP地址

(8)Censys查询SSL证书找到真实IP:利用“Censys网络空间搜索引擎”搜索网站的SSL证书及HASH,在https://crt.sh上查找目标网站SSL证书的HASH,然后再用Censys搜索该HASH即可得到真实IP地址

443.https.tls.certificate.parsed.extensions.subject_alt_name.dns_names:***trade.com

站库分离

1.)两种入口打站库分离

web入口渗透
通过网站的各种漏洞来 getshell,比如文件上传、命令执行、代码执行、还有 SQL 注入写入一句话(into outfile、日志备份等)
数据库入口渗透
外网暴露的数据库入口点弱口令;web 网站 SQL 注入。

2.)利用sql注入搜集信息
MYSQL

①通过查询语句直接定位web端ip地址
#定位web端ip地址
select * from information_schema.PROCESSLIST;
②利用load_file获取ip类
#利用load_file读取服务器中的敏感信息
select load_file('C:/test.txt');
# 左斜杠 /
#三个典型文件
/etc/udev/rules.d/70-persistent-net.rules
获取网卡名称
	
/etc/sysconfig/network-scripts/ifcfg-网卡
静态IP
DHCP的话
/var/lib/dhclient/dhclient--网卡.lease

MSSQL

1.)利用获取客户端和服务端的主机名进行判断是否属于库站分离
#得到客户端主机名
select host_name();
#得服务端主机名
select @@servername;
进行比较是否相同即可获取是否属于站库分类

2.)利用存储过程执行命令判断是否属于站库分离
XP_CMDSHELL
SP_OACREATE

  • 6
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

goddemon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值