前言
本次学习的是在b站up主泷羽sec课程有感而发,如涉及侵权马上删除文章。
笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。
!!注意:蓝色点击均可进入相关对应网站。
一、基础信息收集
方法 | 详情 |
---|---|
ICP备案查询 | 收集公司备案号,⽹站信息,APP,⼩程序 |
企业资产查询 | 收集法定代表⼈,⽹站信息,资产信息,⼦公司 |
Whois查询 | 收集域名注册信息,包括所有者、联系⽅式、注册商标 |
域名信息收集 | whois、备案信息、子域名,包括根域名和⼦域名,使⽤在线⼯具或⼯具如Layer⼦域名挖掘机,爱站,站⻓之家,企查查,天眼查等,还可以使⽤IP反查⼿段。 |
个⼈信息收集 | 姓名、职务、生日、邮箱,电话,qq,微信,⼿机号,⼯号,学号,身份证号,部⻔。 |
Google、bing、baidu | 详细见下一篇google语法 |
二开谷歌语法 | 国内版 国外版 |
Github | GitHub源码泄露肯定都听说过,但是真正找的源码的案例可能很少,可能是你用的方法有问题,网站域名、网站JS路径、网站备案、网站下的技术支持这些都可以放进去GitHub搜 |
提炼特殊路由 | 不同的站点路由其实是不一样的,在这里的话若依站点最特殊的路由是prod-api |
GIT提炼 | 很多开源的若依二开可以在github找到相关的项目,往往修改较多的就是默认的prod-api为主,可以按照上面的内容去提炼,这样可以直接收集各个二开若依系统 |
shodan | https://www.shodan.io 这个搜索引擎会面会开一期细讲 |
服务器信息 | 端口、服务、真实IP |
网站信息 | 网站架构、操作系统、中间件、数据库、编程语言、指纹信息、WAF、敏感目录、敏感文件、源码泄露、旁站、C段 |
操作系统 | windows 大小写不敏感,linux则区分大小写 ,1.ping判断:windows的TTL值一般为128,Linux则为64,TTL大于100的一般为windows,几十的一般为linux。2.nmap -O ip地址 |
网站服务,容器类型 | 1.F12査看响应头 Server 字段2.whatweb : https://www.kali.org/tools/whatweb/3.wappalyzer插件apache ,nginx,tomcat,llS通过容器类型、版本可考虑对应容器存在的漏洞(解析漏洞) |
脚本类型 | php,jsp,asp/aspx知道什么语言才能进行文件扫描,文件上传http://127.0.0.1/test.php?id=1 and ‘a’+‘b’=‘ab’ |
数据库类型 | 前端与数据库类型asp:SQLServer,Access.net: SQL Serverphp:MySQL,PostgreSQLjava:Oracle,MySQL根据端口判断Oracle:默认端口1521SQL Server:默认端口1433,MySQL:默认端口3306 |
CMS识别 | CMS:内容管理系统,用于网站内容文章管理常见CMS:WordPress、Joomla、Drupal、dedecms(织梦)、Discuz、phpcms等http://www.yunsee.cn/cms |
工具推荐
ENScan_GO 有详细的说明自行研究
二、查询网站
网站 | 详情 |
---|---|
站长之家 | 利用查询到网站管理员手机号码、姓名、邮箱通过Whois反查查询出网站管理员所注册过的域名,可以对注册的其他域名进行漏洞挖掘。 |
爱企查 | |
天眼查 | |
企查查 | |
邮箱反查 | |
注册人反查 | |
电话反查 | |
爱站 | |
微步情报社区 | |
国外的whois | |
阿里云域名信息查询 | |
腾讯查询 | |
中国互联网信息中心 | |
国家企业信用信息公示系统 | |
ICP备案查询 | |
ICP备案查询网 | |
ICP备案查询 - 站长工具 | |
爱站-SEO综合查询 | |
站长-SEO综合查询 | |
FOFA | domain=“xxx.com” && (title=“登录”) |
Hunter(icp备案详细) | |
360quake(子域名和组件详细) | |
钟馗之眼 | |
企知道 | |
小蓝本 | |
shodan | |
各个国家代码是什么? | https://github.com/0x727/Space_view |
聚合测绘空间搜索 | https://github.com/atdpa4sw0rd/Search-Tools |
七麦数据 | 通过当前APP查询所属公司的所有APP |
VirusTotal | |
DNSdumpster | |
dnsdb | |
自身泄漏 | robots.txt crossdomain.xml(跨域策略文件cdx) |
在线子域名查询1 | |
在线子域名查询2 | |
OneForAll | 目前支持一键收集:子域、子域常用端口、子域Title、子域状态、子域服务器等 |
subDomainBrute | 高并发的DNS暴力枚举工具 |
Layer子域名挖掘机 | windwos非常好用的GUI工具 |
FuzSub | |
Fierce | |
御剑扫描工具 | |
AppStore(安卓和IOS) | 查询同开发者应用 |
微信公众号和小程序 | 通过微信搜索公众号并去关注,然后进去点击文章之类的,下拉可以看到它的网页来源 |
logo | 当你不确定目标产品是什么时,比如你不知道他是谁家的WAF或者路由器,可以利用查看网站logo地址,然后复制logo地址,点击按图片搜索,到谷歌里面查询;也可以把目标logo下载下来,利用上传图片来查询,通过搜索出来的结果可以判断目标产品和厂商。 |
favicon.ico | 首先先来介绍一下什么favicon.ico文件,所谓favicon,便是其可以让浏览器的收藏夹中除显示相应的标题外,还以图标的方式区别不同的网站。favicon.ico也被称为 website icon(网页图标)、page icon(页面图标)或url icon(URL图标) |
SSL(HTTPS)证书 | 看证书信息,也有可能HTTPS证书错误泄露域名 |
在线网站证书查询 | https://crt.sh/ https://censys.io/ |
网络深度爬虫 | 之后的python会讲 |
域传送漏洞 | 快速判断出某个特定区域的所有主机,获取域信息,如网络拓扑结构、服务器ip地址,为攻击者的入侵提供大量敏感信息 |
常用DNS记录 | 用于名称解析的重要记录,它将特定的主机名映射到对应主机的IP地址上 |
DNS区域传送 | DNS服务器分为主服务器、备份服务器和缓存服务器。而域传送指的是一台备用服务器使用来自主服务器的数据更新自己的域(zone)数据库 |
IP信息收集
首先,我们要判断该域名是否存在CDN的情况,我们可以去在线CDN查询网站:http://ping.chinaz.com/ 。如果查询出的ip数量大于一个的话,则说明该ip地址不是真实的服务器地址。以我的经验来看,如果是2个或者3个,并且这几个地址是同一地区的不同运营商的话,则很有可能这几个地址是服务器的出口地址,该服务器在内网中,通过不同运营商NAT映射供互联网访问,同时采用几个不同的运营商可以负载均衡和热备份。如果是多个ip地址,并且这些ip地址分布在不同地区的话,则基本上可以断定就是采用了CDN了。
判断是否真实IP
win+R cmd
nslookup ip地址 (看一下返回多少ip地址)
在线工具
http://tools.bugscaner.com/nslookup/
http://tool.chinaz.com/nslookup/
多地ping
看IP是否一致,在线工具:
http://ping.chinaz.com/
http://ping.aizhan.com/
历史DNS解析记录
查询未使用CDN前的DNS服务器解析记录,查看IP与域名绑定的历史记录,可能会存在使用CDN前的记录
https://dnsdb.io/zh-cn/ DNS查询
https://x.threatbook.cn/ 微步在线
http://toolbar.netcraft.com/site_report?url= 在线域名信息查询
http://viewdns.info/ DNS、IP等查询
https://tools.ipip.net/cdn.php CDN查询IP
基本目录、敏感目录及文件
由于发布网站时,服务器配置问题,导致目录浏览功能打开,从而引起信息泄露,造成安全隐患。在信息收集过程中,需要收集的敏感目录/文件信息包括:
1.robots.txt
2.crossdomin.xml
3.sitemap.xml
4.后台目录
5.网站安装包
6.网站上传目录
7.mysql管理页面
8.phpinfo
9.网站文本编辑器
10.测试文件
11.网站备份文件(.rar、zip、.7z、.tar.gz、.bak)
12.DS_Store 文件
13.vim编辑器备份文件(.swp)
14.WEB—INF/web.xml文件