信息收集汇总(附网盘泄露工具)

Snipaste_2022-06-07_12-29-38

信息收集汇总(附网盘泄露工具)

渗透测试其中不可缺少的,而且也是非常重要的就是信息收集了,所以我整理了一些常用的信息收集方法

微信公众号:小惜渗透,欢迎大佬一起交流进步

1. 基础信息收集

1.1 google语法

这里我之前写过一篇google语法的,想详细了解的可以看看,下边举几个常用的

site:限制搜索范围的域名;
inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用;
intitle: 查包含关键词的页面,一般用于搜网站是否有别人的webshell;
filetype:搜索文件的后缀或者扩展名,可以去搜一些高校泄露的带学号或手机号的表格
intitle:限制你搜索的网页标题;

1.2 whois

这个也是很基础的了,不多说,多关注邮箱,注册人、电话、DNS解析服务器等,同时还可以反查

站长之家:https://who.is/ 
爱站:https://whois.aizhan.com/ 
微步:https://x.threatbook.cn/ 
国外的whois:https://who.is/ 

1.3 子域名

不多说,大门进不去就从小门进

谷歌语法
空间测绘
oneforall
layaer
subDomainsBrute
https://phpinfo.me/domain/
https://urlscan.io/

1.4 DNS泄露信息查询

(1)robtex:https://www.robtex.com/
(2)DNSdumpster:https://dnsdumpster.com/
(3)DNS解析返回:https://mxtoolbox.com/

1.5 查备案

差点忘了,不多说,国外的就忽略吧,人不用备案(嫌备案麻烦,我现在访问博客还是IP+端口呢)

https://beian.miit.gov.cn/#/Integrated/index


1.6 JS

手动多从JS文件中多翻翻接口和子域名

推荐两个工具:JSFinder,JSINFO-SCAN


1.7 C段

(1)利用Bing.com,语法为:http://cn.bing.com/search?q=ip:111.111.111.111

(2)站长之家:http://s.tool.chinaz.com/same

(3)利用Google,语法:site:125.125.125.*

(4)利用Nmap,语法:nmap -p 80,8080 –open ip/24

(5)https://phpinfo.me/index.php/archives/1000/

(6)在线:http://www.webscan.cc/


1.8 证书

(1)https://crt.sh/

(2)https://censys.io/


1.9 企业信息查询

  1. 天眼查

  2. 企查查

  3. 国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html


2. web或IP针对性收集

2.1 端口扫描

这个前提需要获得真实IP,也就是绕过CDN,绕过CDN无非那么几种

  1. 子域名

  2. 国外ping

  3. 根据对方发来的邮件,查邮箱服务器IP

  4. 通过 zmpap 全网爆破查询真实ip

  5. 证书查询

    网址:https://crt.sh/

然后就可以用nmap识别端口开放情况了


2.2 网站架构

例如:操作系统、中间件、脚本语言、CMS、使用了哪些插件等等

wappalyzer插件——火狐插件
What runs插件--谷歌插件(感觉没wappalyzer好用)
数据包中提取信息
Webrobot工具、whatweb工具

2.3 敏感文件

扫描目录,我认为它的重点就是你要不断更新你的字典,没事的话看到帖子上有什么可以扩充的手动往里加一加

dirsearch
御剑
7kbscan

2.4 邮箱信息

https://www.skymem.info/


waf识别

当我们去渗透一个目标的时候,这个网站有无waf成了很重要的一点,有waf的话就需要费点劲了,当然我们要知道它是什么waf,好能去网上找到对抗思路

看图识WAF----https://blog.csdn.net/weixin_46676743/article/details/112245605

WAFW00F工具
wafw00f  -a  域名

nmap
nmap  -p80,443  --script=http-waf-detect  ip
nmap  -p80,443  --script=http-waf-fingerprint  ip


或者去找下github上的waf识别工具

3. 通过其它平台

3.1 github平台

这个不用多说,多去github上搜一搜,看看代码是否托管,是否能查到敏感信息等


3.2 微信搜索

微信的搜索,一般能搜到以微信为载体的信息,如公众号文章,小程序等,这里有时会有出其不意的发现,之前攻防演练,就是通过微信搜索溯源成功的


3.3 网盘泄露

https://lzpan.com/

这个网站算是各种搜盘引擎的集合,个人感觉大力好一点

这里再分享一个我自用的网盘搜索工具

image-20220607115007295

下载地址: https://www.yzzpan.com/#sharefile=sIAyIb5d_54417


3.4 网络空间搜索引擎

个人还是觉得fofa最好用

ZoomEy:https://www.zoomeye.org/ 

FoFa:https://fofa.info/ 

Dnsdb:https://www.dnsdb.io/zh-cn/ 

Shodan:https://www.shodan.io/ 

Censys:https://censys.io/ 

00信安:https://0.zone/

下面这个是搜和网络安全有关资料的
红客:https://www.hong.ke/

3.5 客户端或app

如果对方资产有客户端或者app的话也可以抓包分析了

或者扔到沙箱里检测

(1)大圣云沙箱:https://sandbox.freebuf.com/user

(2)Virustatal:https://www.virustotal.com/gui/home/search


差不多就这些了,个人的话还会用ShuiZe,也不错,可以去看看

参考:https://xlmy.net/2021/06/06/%E7%BD%91%E7%BB%9C%E4%B8%AD%E7%9A%84%E9%82%A3%E4%BA%9B%E4%BF%A1%E6%81%AF%E6%90%9C%E9%9B%86/#more

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值