目录
前言
大家都知道在生活中往往会在需要对目标进行信息收集的时候,在攻防演练时我们更多的称之为外围打点,即需要发现能够获取权限的漏洞,利用从而进入目标内网。大多数情况下,利用漏洞其实大家已经不成问题了,更多的场景是找不到这个入口点,下面整理一些常用的信息收集方法。
搜索小技巧:
通过搜索引擎多使用关键字:
1.xx在线工具 2.xx破解版 3.xx在线 4. xx补丁 5.xx+当前年份 6.云xx 7.最好的xx 8.xx推荐 9.xx之类的 xx替代 10.中英互转搜索(推荐DeeL翻译) 11.xx特别版
本文目录
一、通用的网站信息收集
先这里推荐几个工具,大家可以在这些工具的基础上进行修改,当然不改也是可以的,工具本身已经非常好用了:Oneforall、Teemo、subDomainsBrute这三款工具基本上已经满足了搜集二级域名的所有需求,包括枚举、证书、DNS、威胁情报、搜索引擎等多个维度获取信息。当然也可以使用Google语法搜索。
1、GOOGLE语法site:可以限制你搜索范围的域名;inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用;intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题、URL等的文字);intitle: 查包含关键词的页面,一般用于社工别人的webshell密码;filetype:搜索文件的后缀或者扩展名;intitle:限制你搜索的网页标题;- :-号可以过滤一些不需要的关键字2、一般OSINT
查目标与控股单位,如果能内网连通或实地考察即可高效攻击
在单位公布的重要方案、文档里可能找到IP、默认账号密码等源代码招投标信息,摸排供应链信息,并分析⽬标直接供应商 [尤其是技术外包]
移动端资产收集:和小程序还是用手机搜索比较方便,也可以通过搜狗来发现目标大概有哪些,往往还是抓包测试。
移动端资产收集:和小程序还是用手机搜索比较方便,也可以通过搜狗来发现目标大概有哪些,往往还是抓包测试。
3、WHOIS国外的who.is:https://who.is/ 站长之家:http://whois.chinaz.com/爱站:https://whois.aizhan.com/ 微步:https://x.threatbook.cn/这些网站都可以收集whois信息,而且还很全面,我主要关注:注册商、注册人、邮件、DNS解析服务器、注册人联系电话。
4、子域名与C段建议直接上Oneforall工具还有layaer 和 subDomainsBrute 工具,可以从子域名入侵到主站。使用工具会进行枚举和dns泄露信息收集成功率最高。在;上也可以搜索子域名,运气好的话,会有意想不到的收获。还是推荐几个常用的:DNS数据集查询:
(1)robtex:https://www.robtex.com/(2)DNSdumpster:https://dnsdumpster.com/枚举和结构查询:
(1)https://phpinfo.me/domain/(2)https://urlscan.io/C段:
(1)利用Bing.com,语法为:?q=ip:111.111.111.111 (2)站长之家: (3)利用Google,语法:site:125.125.125.*(4)利用Nmap,语法:nmap-p80,8080–openip/24(5)(6)在线:基于SSL证书查询:
(1)https://crt.sh/(2)https://censys.io/5、安全架构识别开放端口探测很多时候,网站都会开启CDN加速,导致我们查询到的IP不是真实的IP,所以得先查询到真实的IP地址。方法有很多,百度一大把。就说我觉得最准确的几种方法吧!
(1)通过让服务器给你发邮件(看邮箱头源 ip )找真实ip(最可靠)。
(2)通过 zmpap 全网爆破查询真实ip(可靠)。
(3)通过查询域名历史ip,(借鉴)。
(4)通过国外冷门的DNS的查询:nslookup xxx.com国外冷门DNS地址(借鉴)。
(5) 通过证书此方法适用于https的站点首先获得网站证书序列号(不要挂代理)
查看证书将证书转换为10进制
收集到IP,那就要进行端口扫描了,看看有什么常见的漏洞。(如何是局域网获取可用静态ip段可以用wirshark或者科来网络分析系统找心跳包原理就是会广播数据)
最常用的就是神器Nmap了。
命令:
nmap -T4 -sT -p- -sV ip网站架构探测当我们探测目标站点网站架构时,比如说:操作系统,中间件,脚本语言,数据库,服务器,web容器等等,CMS指纹识别又有很多方法,比如说御剑指纹识别、Webrobot工具、whatweb工具、还有在线查询的网站等等。常用的使用以下方法查询。
(1)wappalyzer插件——火狐插件
(2)云悉:
(3)查看数据包响应头
(4)CMS指纹识别:;
敏感文件、敏感目录探测敏感文件、敏感目录挖掘一般都是靠工具、脚本来找,当然大佬手工也能找得到。常用的工具有(有事没事多加一些群和TG群手动滑稽):
(1)御剑(真的很万能,文末附上全家桶)
(2)爬虫(AWVS、Burpsuite等)
(3)搜索引擎(Google、Github等)
(4)wwwscan
(5)BBscan(一位巨佬写的python脚本:;)
(6)GSIL(也是一位巨佬写的python脚本:;)
邮箱与证书信息搜集邮箱:https://www.skymem.info/
waf探测看图识waf(1)手工(提交恶意数据,简单粗暴)
(2)Kaili工具(WAFW00F、Nmap)
nmap-p80,443--script=http-waf-fingerprintipnmap-p80,443--script=http-waf-detectipwafw00f-a域名组织架构查询天眼查:;
ICP备案查询网:;
国家企业信用信息公示系统:;
注意:国外的服务器一般来说是查不到的,因为他们不需要备案。国内的基本上都可以查到。如果在站长之家上隐藏了信息,可在who.is上再次查看。ICP备案查询:#/Integrated/recordQuery公安部备案查询:
二、其他平台资产收集
1、平台信息和小程序还是用手机搜索 比较方便,当然也可以通过搜狗来发现目标大概有哪些,但是最终还是得用手机测试抓包(PS:现在PC端抓包也很方便啦):聚合搜索引擎除了外,也可以在APP商城中和Google上通过反查开发者来尽可能多的收集目标的移动端资产。脉脉、github、知乎、微博、贴吧、领英还有新媒体资产如:抖音小程序客服沟通。还有视频平台如:B站,youtube这些地方有时候也能找到自己需要的关键信息
2、网盘泄露聚合网盘
3、历史快照可以看到一些删除过的网页有些也是会泄露一些信息的
洞见聚合 :;
快照查询 : ;
网页时光机(推荐):;
网页磁带机:;
三、网络空间搜索引擎
ZoomEy:;
FoFa:;
Dnsdb:;
Shodan:;
Censys:;
御剑全家桶:;
这里我们使用fofa来举例,因为一般都是用的fofa许多工具也写了fofa的API对接方便后期和其他资源联动。fofa既可以搜索到部分子域名,也可以搜索到目标的各种系统,如OA、后台等等,而这些系统很容易成为突破口。FoFa语法(官网下也有方便随时查询)
四、分析软件外部请求
有一些流量信息再软件通过证书加密里面没有直接暴露再公网上的话可以通过手机端的ap进行抓包分析流量,电脑端也可以通过Proxifier+burpsuite或者fd抓包分析流量,移动端的流量说不定没有套cdn可以直接找到真实的地址。
当然也可以通过在线的网络沙箱检测来检测软件行为与外部联网
(1)大圣云沙箱:https://sandbox.freebuf.com/user
(2)Virustatal:
五、泄露渠道
1、公开漏洞泄露平台乌云漏洞库:https://wooyun.x10sec.org/cve漏洞平台:https://www.vulncode-db.com/exploit利用模块:https://sploitus.com/POC收集模块:;%20POC.html安全客搜索:https://www.anquanke.com/vulexploit-data数据库:https://www.exploit-db.com/Qingy漏洞库:http://wiki.xypbk.com/index.md
2、内部泄露在群中搜索目标关键字,加群即可,然后根据群内聊天内容,适当调整木马名称上传至群共享,上线率极高。企业内部宏文档,图片马,解压缩文件,点击劫持,flash钓鱼和组件钓鱼,还有js内部文件的泄露。
3、社工库泄露信息安全群tg公开泄露:
公开数据泄露:
某一哥查询(网图):
六、深网泄露
(1)可以把母语翻译成其他国家的语言然后去Google进行搜索最后再以web翻译的形式进行查看可以发现很多新大陆的信息(注意了解国外人的发音与方言可以配合DeepL翻译多试几种翻译结果。(2) 筛选国家和地区来找到对应需要的资源。
1、TG电报群搜索telegram(TG)在中国也叫电报,是个国外的聊天工具,提供频道、群组、机器人等功能。这里收集了多种功能不同的机器人,机器人可以帮助管理群组,可以提供翻译,可以代下文件,可以提醒网站更新等。而且可以发掘许多免费的资源以及一些小道情报,你还可以在这里找到各种神器的产业。@hao1234bot 【超级索引】:Telegram上的Hao123,频道大全,也有个频道,是发送关键词,然后BOT提供关键词相关群组的机器人。可以拉到群组使用。
2、暗网搜索引擎暗网是互联网站点的隐藏集合,只能通过专门的网络浏览器访问。它用于保持互联网活动的匿名性和私密性,这对合法和非法应用程序都有帮助。虽然有些人用它来逃避政府审查,但众所周知,它也被用于高度非法的活动。为避免被骗,您需要通过网络上的明智行为来保护自己。不是每个人都像他们看起来的那样。保持安全需要您注意与谁交谈以及访问的地方。如果感觉不对劲,应该马上停止浏览并及时采取行动让自己脱离现状使用的身份也尽量不要真实包括互联网信息下面推荐几个深网的搜索引擎方便搜寻资料:
1.msydqstlz2kzerdg.onion–Ahmia(推荐)msydqstlz2kzerdg.onion/i2p–Ahmia i2p引擎Ahmia会自动检测到错误的.onion链接并将其列入数据库黑名单,并且还会维护其最多链接访问图表2.dnmugu.onion–药品科普搜索引擎3.3g2upl4pq6kufc4m.onion–DuckDuckGo搜索引擎
文章转载于xlmy.net,如侵权请联系删除。
【Hacking黑白红】,一线渗透攻防实战交流
回复“电子书”获取web渗透、CTF电子书:
回复“视频教程”获取渗透测试视频教程;
回复“内网书籍”获取内网学习书籍;
回复“CTF工具”获取渗透、CTF全套工具;
回复“内网渗透”;获取内网渗透资料;
回复“护网”;获取护网学习资料 ;
回复“python”,获取python视频教程;
回复“java”,获取Java视频教程;
回复“go”,获取go视频教程
渗透实战系列▶【渗透实战系列】|43-某次通用型漏洞挖掘思路分享
▶【渗透实战系列】|42-防范诈骗,记一次帮助粉丝渗透黑入某盘诈骗的实战
▶【渗透实战系列】|41-记一次色*情app渗透测试
▶【渗透实战系列】|40-APP渗透测试步骤(环境、代理、抓包挖洞)
▶【渗透实战系列】|39-BC渗透的常见切入点(总结)
▶【渗透实战系列】|38-对某色情直播渗透
▶【渗透实战系列】|37-6年级小学生把学校的网站给搞了!
▶【渗透实战系列】|36-一次bc推广渗透实战
▶【渗透实战系列】|35-旁站信息泄露的dedecms站点渗透
▶【渗透实战系列】|34-如何用渗透思路分析网贷诈骗链
▶【渗透实战系列】|33-App渗透 ,由sql注入、绕过人脸识别、成功登录APP
▶【渗透实战系列】|32-FOFA寻找漏洞,绕过杀软拿下目标站
▶【渗透实战系列】|31-记一次对学校的渗透测试
▶【渗透实战系列】|30-从SQL注入渗透内网(渗透的本质就是信息搜集)
▶【渗透实战系列】|29-实战|对某勒索APP的Getshell
▶【渗透实战系列】|28-我是如何拿下BC站的服务器
▶【渗透实战系列】|27-对钓鱼诈骗网站的渗透测试(成功获取管理员真实IP)
▶【渗透实战系列】|26一记某cms审计过程(步骤详细)
▶【渗透实战系列】|25一次从 APP 逆向到 Getshell 的过程
▶【渗透实战系列】|24-针对CMS的SQL注入漏洞的代码审计思路和方法
▶【渗透实战系列】|23-某菠菜网站渗透实战
▶【渗透实战系列】|22-渗透系列之打击彩票站
▶【渗透实战系列】|21一次理财杀猪盘渗透测试案例
▶【渗透实战系列】|20-渗透直播网站
▶【渗透实战系列】|19-杀猪盘渗透测试
▶【渗透实战系列】|18-手动拿学校站点 得到上万人的信息(漏洞已提交)
▶【渗透实战系列】|17-巧用fofa对目标网站进行getshell
▶【渗透实战系列】|16-裸聊APP渗透测试
▶【渗透实战系列】|15-博彩网站(APP)渗透的常见切入点
▶【渗透实战系列】|14-对诈骗(杀猪盘)网站的渗透测试
▶【渗透实战系列】|13-waf绕过拿下赌博网站
▶【渗透实战系列】|12 -渗透实战, 被骗4000花呗背后的骗局
▶【渗透实战系列】|11 - 赌博站人人得而诛之
▶【渗透实战系列】|10 - 记某色X商城支付逻辑漏洞的白嫖(修改价格提交订单)
▶【渗透实战系列】|9-对境外网站开展的一次web渗透测试(非常详细,适合打战练手)
▶【渗透实战系列】|8-记一次渗透测试从XSS到Getshell过程(详细到无语)
▶【渗透实战系列】|7-记一次理财杀猪盘渗透测试案例
▶【渗透实战系列】|6- BC杀猪盘渗透一条龙
▶【渗透实战系列】|5-记一次内衣网站渗透测试
▶【渗透实战系列】|4-看我如何拿下BC站的服务器
▶【渗透实战系列】|3-一次简单的渗透
▶【渗透实战系列】|2-记一次后门爆破到提权实战案例
▶【渗透实战系列】|1一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)
长按-识别-关注
Hacking黑白红
一个专注信息安全技术的学习平台点分享
点收藏
点点赞
点在看