信息收集技巧总结

本文详细介绍了网络信息搜集的各种技巧,包括使用搜索引擎的高级搜索语法、推荐的在线工具如Oneforall、Teemo等,以及针对特定目标的工具如WAF探测和深网搜索。还涵盖了DNS查询、端口扫描、网站架构识别等内容,提醒读者合法使用,禁止非法用途。
摘要由CSDN通过智能技术生成

网络中的那些信息搜集

搜索小技巧:通过搜索引擎多使用关键字:
1.xx在线工具 2.xx破解版 3.xx在线 4. xx补丁 5.xx+当前年份 6.云xx 7.最好的xx 
8.xx推荐 9.xx之类的 xx替代 10.中英互转搜索(推荐DeeL翻译) 11.xx特别版
一、通用的网站信息收集
先这里推荐几个工具,大家可以在这些工具的基础上进行修改,当然不改也是可以的,
工具本身已经非常好用了:Oneforall、Teemo、subDomainsBrute这三款工具基本上已经满
足了搜集二级域名的所有需求,包括枚举、证书、DNS、
威胁情报、搜索引擎等多个维度获取信息。当然也可以使用Google语法搜索。
site:可以限制你搜索范围的域名;
inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用;
intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题、URL等的文字);
intitle: 查包含关键词的页面,一般用于社工别人的webshell密码;
filetype:搜索文件的后缀或者扩展名;
intitle:限制你搜索的网页标题;
- :-号可以过滤一些不需要的关键字
一般OSINT
查目标与控股单位,如果能内网连通或实地考察即可高效攻击
在单位公布的重要方案、文档里可能找到IP、默认账号密码等源代码招投标信息,摸排供应链信息,并分析⽬标直接供应商 [尤其是技术外包]
移动端资产收集:微信公众号和小程序还是用手机微信搜索比较方便,也可以通过搜狗来发现目标大概有哪些公众号,往往还是抓包测试。
移动端资产收集:微信公众号和小程序还是用手机微信搜索比较方便,也可以通过搜狗来发现目标大概有哪些公众号,往往还是抓包测试。
WHOIS
国外的who.is:https://who.is/ 

站长之家:http://whois.chinaz.com/

爱站:https://whois.aizhan.com/ 

微步:https://x.threatbook.cn/ 
这些网站都可以收集whois信息,而且还很全面,我主要关注:注册商、注册人、邮件、DNS解析服务器、注册人联系电话。
#### 子域名与C段
建议直接上Oneforall工具还有layaer 和 subDomainsBrute 工具,可以从子域名入侵到主站。使用工具会进行枚举和dns泄露信息收集成功率最高。在https://github.com/ 上也可以搜索子域名,运气好的话,会有意想不到的收获。
还是推荐几个常用的:
DNS数据集查询:
(1)robtex:https://www.robtex.com/
(2)DNSdumpster:https://dnsdumpster.com/
(3)DNS解析返回:https://mxtoolbox.com/

枚举和结构查询:
(1)https://phpinfo.me/domain/
(2)https://urlscan.io/
C段:
(1)利用Bing.com,语法为:http://cn.bing.com/search?q=ip:111.111.111.111 

(2)站长之家:http://s.tool.chinaz.com/same 

(3)利用Google,语法:site:125.125.125.*

(4)利用Nmap,语法:nmap  -p  80,8080  –open  ip/24

(5)https://phpinfo.me/index.php/archives/1000/

(6)在线:http://www.webscan.cc/ 
基于SSL证书查询:
(1)https://crt.sh/

(2)https://censys.io/

ip追踪与重定向:
(1)dana.sallow推荐:https://www.websiteplanet.com/zh-hans/webtools/redirected/
(2)在线tracert:http://www.webkaka.com/Tracert.aspx

安全架构识别
这里笔者不着重介绍网络安全相关的内容相关内容可以跳转到(个人总结)[https://xlmy.net/2020/08/06/%E4%B8%AA%E4%BA%BA%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7%E6%B1%87%E6%80%BB%E7%AC%94%E8%AE%B0/]

开放端口探测
很多时候,网站都会开启CDN加速,导致我们查询到的IP不是真实的IP,所以得先查询到真实的IP地址。方法有很多,百度一大把。就说我觉得最准确的几种方法吧!内网直接Angry IP Scanner然后配合nmap收集终端。
(1)通过让服务器给你发邮件(看邮箱头源 ip )找真实ip(最可靠)。
(2)通过 zmpap 全网爆破查询真实ip(可靠)。

(3)通过查询域名历史ip,http://toolbar.netcraft.com(借鉴)。

(4)通过国外冷门的DNS的查询:nslookup xxx.com国外冷门DNS地址(借鉴)。

(5) 通过证书此方法适用于https的站点首先获得网站证书序列号(不要挂代理)
查看证书将证书转换为10进制

收集到IP,那就要进行端口扫描了,看看有什么常见的漏洞。(如何是局域网获取可用静态ip段可以用wirshark或者科来网络分析系统找心跳包原理就是会广播数据)

最常用的就是神器Nmap了。命令:nmap -T4 -sT -p- -sV ip

网站架构探测
当我们探测目标站点网站架构时,比如说:操作系统,中间件,脚本语言,数据库,服务器,web容器等等,CMS指纹识别又有很多方法,比如说御剑指纹识别、Webrobot工具、whatweb工具、还有在线查询的网站等等。常用的使用以下方法查询。

(1)wappalyzer插件——火狐插件

(2)云悉:http://www.yunsee.cn/info.html

(3)查看数据包响应头

(4)CMS指纹识别:http://whatweb.bugscaner.com/look/ 
敏感文件、敏感目录探测
敏感文件、敏感目录挖掘一般都是靠工具、脚本来找,当然大佬手工也能找得到。
常用的工具有(有事没事多加一些QQ群和TG群手动滑稽):

(1)御剑(真的很万能,文末附上全家桶)

(2)爬虫(AWVS、Burpsuite等)

(3)搜索引擎(Google、Github等)

(4)wwwscan

(5)BBscan(一位巨佬写的python脚本:https://github.com/lijiejie/BBScan )

(6)GSIL(也是一位巨佬写的python脚本:https://github.com/FeeiCN/GSIL )
邮箱与证书信息搜集
邮箱:
https://www.skymem.info/

waf探测
看图识waf
(1)手工(提交恶意数据,简单粗暴)

(2)Kaili工具(WAFW00F、Nmap)
 nmap  -p80,443  --script=http-waf-fingerprint  ip
nmap  -p80,443  --script=http-waf-detect  ip
wafw00f  -a  域名
组织架构查询
天眼查:https://www.tianyancha.com/ 

ICP备案查询网:http://www.beianbeian.com/ 

国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html 
注意:国外的服务器一般来说是查不到的,因为他们不需要备案。国内的基本上都可以查到。如果在站长之家上隐藏了信息,可在who.is上再次查看。
ICP备案查询:https://beian.miit.gov.cn/#/Integrated/recordQuery
公安部备案查询:http://www.beian.gov.cn/portal/recordQuery
二、其他平台资产收集
平台信息
微信公众号和小程序还是用手机微信搜索 比较方便,当然也可以通过搜狗来发现目标大概有
哪些公众号,但是最终还是得用手机测试抓包(PS:现在PC端微信抓包也很方便啦):聚合搜索
引擎
除了微信公众号外,也可以在APP商城中和Google上通过反查开发者来尽可能多的收集目标的
移动端资产。脉脉、github、知乎、微博、贴吧、领英还有新媒体资产如:抖音小程序客服
沟通。
还有视频平台如:B站,youtube这些地方有时候也能找到自己需要的关键信息

网盘泄露   聚合网盘
历史快照
可以看到一些删除过的网页有些也是会泄露一些信息的
洞见微信聚合 :http://wechat.doonsec.com/ 

快照查询 : https://2tool.top/ 

网页时光机(推荐):http://www.wayback.com/ 

网页磁带机:https://archive.is/ 
三、网络空间搜索引擎
ZoomEy:https://www.zoomeye.org/ 

FoFa:https://fofa.so/ 

Dnsdb:https://www.dnsdb.io/zh-cn/ 

Shodan:https://www.shodan.io/ 

Censys:https://censys.io/ 

御剑全家桶:http://www.moonsec.com/post-753.html 
这里我们使用fofa来举例,因为一般都是用的fofa许多工具也写了fofa的API对接方便后期和其他资源联动。fofa既可以搜索到部分子域名,也可以搜索到目标的各种系统,如OA、后台等等,而这些系统很容易成为突破口。
FoFa语法(官网下也有方便随时查询)
四、分析软件外部请求
有一些流量信息再软件通过证书加密里面没有直接暴露再公网上的话可以通过手机端的ap进行抓包分析流量,电脑端也可以通过Proxifier+burpsuite或者fd抓包分析流量,移动端的流量说不定没有套cdn可以直接找到真实的地址。

当然也可以通过在线的网络沙箱检测来检测软件行为与外部联网
(1)大圣云沙箱:https://sandbox.freebuf.com/user
(2)Virustatal:https://www.virustotal.com/gui/home/search
五、泄露渠道
公开漏洞泄露平台
乌云漏洞库:https://wooyun.x10sec.org/
cve漏洞平台:https://www.vulncode-db.com/
exploit利用模块:https://sploitus.com/
POC收集模块:http://wiki.peiqi.tech/Goby%20&%20POC.html
安全客搜索:https://www.anquanke.com/vul
exploit-data数据库:https://www.exploit-db.com/
Qingy漏洞库:http://wiki.xypbk.com/index.md
内部泄露
在QQ群中搜索目标关键字,加群即可,然后根据群内聊天内容,
适当调整木马名称上传至群共享,上线率极高。企业内部宏文档,图片马,解压缩文件,
点击劫持,flash钓鱼和组件钓鱼,还有js内部文件的泄露。

社工库泄露
https://t.me/FreeSGKbot?start=SGKDAVMMUC
https://t.me/tgInternetSecurity


六、深网泄露
(1)可以把母语翻译成其他国家的语言然后去Google进行搜索最后再以web翻译的形式进行查看可以发现很多新大陆的信息(注意了解国外人的发音与方言可以配合DeepL翻译多试几种翻译结果。
(2) 筛选国家和地区来找到对应需要的资源。

暗网是互联网站点的隐藏集合,只能通过专门的网络浏览器访问。它用于保持互联网活动的匿名性和私密性,这对合法和非法应用程序都有帮助。虽然有些人用它来逃避政府审查,但众所周知,它也被用于高度非法的活动。为避免被骗,您需要通过网络上的明智行为来保护自己。不是每个人都像他们看起来的那样。保持安全需要您注意与谁交谈以及访问的地方。如果感觉不对劲,应该马上停止浏览并及时采取行动让自己脱离现状使用的身份也尽量不要真实包括互联网信息下面推荐几个深网的搜索引擎方便搜寻资料:
1.msydqstlz2kzerdg.onion–Ahmia(推荐)
msydqstlz2kzerdg.onion/i2p–Ahmia i2p引擎
Ahmia会自动检测到错误的.onion链接并将其列入数据库黑名单,并且还会维护其最多链接访问图表

2.dnmugu4755642434.onion–药品科普搜索引擎
3.3g2upl4pq6kufc4m.onion–DuckDuckGo搜索引擎

特别声明:此文章仅供学习使用,严禁用语非法用途。。

  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值