常见信息收集

注意本篇文章重在知识分享,请勿用于非法用途

1.whois查询 查询域名的注册信息

 用法:whois后直接跟域名

2.反查:

    邮箱反查

    注册人反查

    电话反查

3.子域名查询:

    1.通过证书可以看到

    2、通过工具可以看到


        域传送漏洞:是指备份服务器用主服务器来刷新自己的域,我们在同步的过程中是没有身份验证的,直接导致任何一个人同步都可以成功

       解决办法:指定一个ip地址,只允许这个ip用户进行备份

            使用dig工具进行检测域传送漏洞

                    dig axfr @本机ip 域名

dns枚举:

    帮助me进行目标的用户名,计算机名,IP地址的收集

dns枚举工具:

    dnSenum -enum ip地址

    --threads[number] 设置进程数

    -r 允许用户进行递归查询

    -O 指定输出位置

    -w 启用whois请求

3.子域名收集

    fierce:

    主要进行对子域名扫描和收集

    fierce -domain 域名

    工具:dnsrecon

步骤:

创建字典:vim dns.dic ,写入字典
输入dnsrecon -d badu.com -D /tmp/1901/dic/dns.dic -t brt
其中,字典一定要是绝对路径
-d表示domain,-D表示路径名 -t表示爆破方法type

指定目标:

    -d 目标域名

    -n 使用的域名服务器,不指定的化使用目标的SOA

暴力查询:

    -r 暴力反向查询的ip范围 格式:first-last

    range/bitmask

    -D 暴力查询所使用的主机名或子域名字典

    -iw 发现泛域名解析。仍暴力破解

    -threads 线程数

    -lifetime 等待服务器想要查询的时间

    -t 枚举类型 std: soa

                                    ns

                                    a

                                   aaaa

                                    mx

                                    srv

                                    rvl

                                    brt

                                    srv

                                    axfr

                                    bing

                                    yand

                                    crt

                                    snoop

    -a 查询AXFR记录 区域传输

    -s 执行反向查询 ip解析为域名

    -g Google枚举

    -b Bing枚举

    -k crt.sh枚举

    -y yandex枚举

    -z 执行dnssec区域遍历

输出:

    -xml 保存到xml文件中

    -j/json 保存到json文件中

    -c/csv 保存到csv中

    -db 保存到sqlite3数据库文件

4.通过dns解析到ip地址

    1.通过ping可以得到ip地址

    2.nslookup

    3.使用工具dig

            @:指定进行域名解析的域名服务器

            -t:指定要查询的dns数据类型

            -x:进行逆向域名查询

            +noall:忽略全部。不尽兴输出

            +answer:只输出结果。省略过程

            +trace:进行迭代查询

dnsenum:

(会自动检测域传送漏洞)

后直接跟域名

A记录表示域名或主机名对应的IPv4记录;NS记录指定了子域对应的域名服务器;MX记录是域名与邮件交换服务器的对应记录。

    --dnsserver:指定dns服务器

    --thread:指定完成查询的线程数

    -t或-timeout:指定tcp或udp的超时等待时间

    --nocolor:不用彩色字体显示,所有内容都为白色

    -v或--verbose查询过程或者出错的详细信息

5.ip查询:

    同一ip上的网站:旁站

    如个一个网站防护比较牛,就找旁站

6.钟馗之眼/fofa搜索引擎和谷歌语法

钟馗之眼:

指定搜索的组件:

    app:组件名称

    ver:组件版本

如:app:appache var:2.4

指定搜索端口号:

    port:端口号

    如:搜索开放了ssh端口的主机 port:22

指定搜素操作系统:

OS:操作系统

指定搜索服务:

    service:服务名称

如:搜索ssh服务

     service:ssh

指定搜索的地理位置范围

    country:国家名

    city:城市名

    如: country:China city:BeiJing

指定搜索的CODR网段:

    CIDR:网段

指定网站或者域名进行搜素:

    Site:网站域名

指定主机名:

    Hostname:主机名

指定设备名:

    device:设备名

指定首页关键词:

    keyword:关键词

fofa

title="后台管理"# 搜索包含“后台管理”的

domain=“qq.com”搜索所有的qq的子域名

host=“qq.com” 搜索host内所有带有qq.com的域名

icp=“备案号” 查找该备案号对应的资产

从http头中搜索

header=“elastic”#从http头中搜索jboss。例:jboss服务器 header=“jboss”

header=”Hikvision”# 搜索关键字海康威视

从html正文中搜索

body="后台"从html正文中搜索关键字。例:正文包含后台

从url中搜索关键字

host="qq.com"搜索host内所有带有qq.com的域名: host=”qq.com”

搜索端口

port="443"查找对应443端口的资产。

搜索IP

ip="1.1.1.1"从ip中搜索包含1.1.1.1的网站,注意搜索要用ip作为名称。

ip=”111.1.1.1/8″

ip=”111.1.1.1/16″

ip=”111.1.1.1/24″

搜索指定协议类型

protocol="https"

搜索指定城市的资产

city="Hangzhou"

搜索指定行政区的资产

region="Beijing" 搜索城市的时候首字母一定大写

搜索指定国家(编码)的资产

country="CN"

搜索证书(https或者imaps等)中带有的资产

cert="google"

搜索操作系统类型

os=windows搜索Windows资产

搜索服务器版本

server=="Microsoft-IIS/7.5" 搜索IIS 7.5服务器。

server=”Apache”# Apach的高危漏洞,通过搜索去统计Apache

搜索指定设备名称

app="海康威视-视频监控"搜索海康威视设备

搜索中国的ip资产

ip_city="Hangzhou"

高级用法

域名为:weibo.com并且网页内body包含”后台”
body=”后台” && domain=”weibo.com”
&&作用:提取域名为:weibo.com并且网页内body包含”后台”的网站 需要同时满足两个条件

搜索上海的Discus组件,搜索语句是

(title=”Discuz”||body=”content=\”Discuz”) && city=”Beijing”

&&:逻辑与作用:前后的条件必须同时满足

||:逻辑或作用:title=”Discuz” 与body=”content=\”Discuz”满足一个即可

真实IP探测

title=“csdn”,发现由很多IP地址
访问网站,查看证书(0fa4bfef82e81e9xxxxx)
证书转成10进制(2079384953785225482xxxxx)
cert=“207938495378522548241xxxx”

##谷歌语法

site:

指定域名,如:site:edu.cn 搜索教育网站

inurl:

用于搜索包含的url关键词的网页,如:inurl:uploads 文件上传,搜索关于公司有关的网址中含有login的网页,

intitle:

搜索网页标题中的关键字,如:

intitle:“index of /admin” robots.txt

intitle:“robots.txt”

intext:

搜索网页正文中的关键字,如:intext:登陆/注册/用户名/密码

filetype:

按指定文件类型即文件后缀名搜索,如:filetpye:php/asp/jsp

cache:

已经删除的缓存网页,推荐组合使用

查找后台

site:xx.com intext:管理|后台|登陆|用户名|密码|系统|号|admin|login|sys|managetem|password|username

site:xx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user

查找sql注入漏洞

inurl:.php?id=23 公司

inurl:.asp?id=11

查找上传点:

site:xx.com inurl:file| uploadfile

查找敏感信息泄露

intitle:“Index of /admin”

intitle:“Index of /root”

intitle:“Index of /” +password.txt

intitle:phpinfo()或者inurl:phpinfo.php

查找未授权访问phpmyadmin

inurl:.php? intext:CHARACTER_SETS,COLLATIONS, ?intitle:phpmyadmin

 好了就这些了,累了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

claydemo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值