信息搜集方法及工具-泷羽SEC

集合了各大SRC的网址

https://www.butian.net/srcNav

信息搜集的目的是增加攻击面

子域名:与主站点搭建在同一个服务器下面的,解析IP一样,但是可以有多个域名

根域名即主站点域名

1. 查后缀注册信息

首先第一步是查看CDN,域名被注册信息

https://whois.aizhan.com/

在这里插入图片描述
主要是为了看其他后缀是否被注册,本案例就只有.com被使用了,

2. CDN

https://x.threatbook.com/

可查到对应的IP

在这里插入图片描述

有些网站会进行CDN加速,加速逻辑为找寻离IP地址很近的IP节点,再有这些节点去转发请求到目标网址,起到中转加速的作用,但是对于渗透测试来说就有可能无法查询到真实IP

如何检查是否使用了CDN加速

打开命令行

nsloopup+域名

这种只有一个IP的就是没有加速的

在这里插入图片描述

上图的114.114.114.114即DNS服务器

下面的即IP地址及对应域名

有多个非权威应答即无法确定哪一个是真实IP的即启用了CDN加速

同时微步通过IP反向解析查到了如下域名,可见都是前缀变化

在这里插入图片描述
在这里插入图片描述

若有国外地址,或者国内外双IP地址,微步由于“墙”的原因可能搜索不全,这个时候就推荐结合who.is查询

其他可用网站

域名备案信息查询

https://www.beianx.cn/search

https://whois.cloud.tencent.com/domain?domain=www.jlthedu.com

https://ipwhois.cnnic.net.cn/(中国互联网信息中心)

腾讯云很多信息都被隐藏了,但是可以和域名拥有者联系
在这里插入图片描述
在这里插入图片描述

适用互联网信息中心的就可以查出来,但部分信息搜集可能不准确,可以和网站尾部的备案信息进行比对

https://icp.chinaz.com/

总结:通过各大威胁情报公司的搜索引擎,尽可能全面地收集有用的攻击面,然后查看他各大平台子域名平台中是否有关联链接(子域名/友链),也属于是一种信息泄露了

3. 备案信息

https://www.tianyancha.com/

https://www.qcc.com/

在这里插入图片描述
在这里插入图片描述

查询到法定代表人的名字,和之前搜到的邮箱一样,还得到了端口信息

姓名就可以作为弱口令来尝试

在这里插入图片描述

还能查到电话等信息,可以在支付宝转账输入以查看全名

尤其是合同,会有校方名字,可以把电话号码输入即可对应名字和电话,属于是社工

4. 互联网

谷歌语法

Github源码泄露,将备案信息输入即可匹配

5. 图标信息收集

https://fofa.info/result?qbase64=d3d3LmpsdGhlZHUuY29t

在这里插入图片描述

也是可以搜索到很多子域名站点

6. 端口扫描

nmap即可,在kali里面,可以适用

nmap -sT IP/domain

域名和IP扫出来的结果都是一样的,所以即使用了CDN加速也无所谓

扫出开放端口后直接跟在域名后面去访问尝试

在这里插入图片描述

然后可以在互联网搜索新华三技术有限公司漏洞

7. 信息搜集插件

wappalyzer

在这里插入图片描述

可以识别网站开发框架等信息

8. 字典收集

去GitHub搜索最高频的或者最适配的

9. 指纹识别

https://fp.shuziguanxing.com/#/

还是很顶的

在这里插入图片描述

10. WAF

nmap自带脚本,

nmap -p80,443 --script=http-waf-detect ip

或者输入敏感字符查看防护,以下属于没有防护

在这里插入图片描述

11. 后台查找

Github下载WebPathBrute

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值