信息收集对于渗透测试前期来说是非常重要哒!!!信息收集得够全面,后面的工作就更轻松,最近整理了关于信息收集流程,收集内容以及常用网站、工具,希望对大家有帮助~有需要补充的地方欢迎留言!!!
1.信息收集流程
1、厂商信息收集:
whois、启信宝、天眼查、域名备案、服务供应商、第三方厂商系统
2、资产归属判断:
whois、备案信息、域名证书、数字签名、logo、title
3、资产收集维度:
WEB、APP、PC客户端、微信公众号、微信小程序、支付宝小程序、QQ、钉钉、企业微信、微信群、QQ群
4、资产收集内容:
子域名、IP、C段、旁站、WEB路径、参数名、文件名、协议、数据包类型、邮箱、ID、用户名、密码、手机号、员工工号、重要系统密码规则、身份证号、企业资质证书、法人信息
2.企业信息
收集内容:
- 企业规模、投资关系
- 微信公众号、微博、备案站点、软件著作权、产品
- 高管信息
3.收集域名信息
3.1Whois查询
Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期、DNS等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。
3.2备案信息查询
国内网站注册需要向国家有关部门申请备案,防止网站从事非法活动,而国外网站不需要备案。
还可通过备案信息反查兄弟域名。
3.3真实IP查询
绕过CDN查找真实IP方法,参考链接:https://www.cnblogs.com/qiudabai/p/9763739.html
- 验证是否存在CDN
方法一:很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:
http://ping.chinaz.com/
http://ping.aizhan.com/
http://ce.cloud.360.cn/
方法二:使用 nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN。
有 CDN 的示例:
www.163.com
服务器: public1.114dns.com
Address: 114.114.114.114非权威应答:
名称: 163.xdwscache.ourglb0.com
Addresses: 58.223.164.86125.75.32.252
Aliases: www.163.com无 CDN 的示例:
xiaix.me
服务器: public1.114dns.com
Address: 114.114.114.114非权威应答:
名称: xiaix.me
Address: 192.3.168.172
解决方法
方法一:查询历史DNS记录(推荐)
123456查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:https://dnsdb.io/zh-cn/ ###DNS查询https://x.threatbook.cn/ ###微步在线http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询http://viewdns.info/ ###DNS、IP等查询https://tools.ipip.net/cdn.php ###CDN查询IP方法二:查询子域名
方法三:网络空间引擎搜索法(推荐)
1常见的有以前的钟馗之眼,[shodan](https://www.shodan.io/),[fofa搜索](https://fofa.so/)。以fofa为例,只需输入:title:“网站的title关键字”或者body:“网站的body特征”就可以找出fofa收录的有这些关键字的ip域名,很多时候能获取网站的真实ip。
方法四:利用SSL证书寻找真实原始IP
方法五:利用HTTP标头寻找真实原始IP
方法六:利用网站返回的内容寻找真实原始IP
方法七:使用国外主机解析域名
方法八:网站漏洞查找
3.4IP反查绑定的域名网站
IP关联域名,大部分网站一个IP多个域名
4.子域名收集
4.1在线平台
第三方平台查询(推荐)
主要是一些第三方网站和一些博主提供的服务
- ip138(推荐)
- 站长工具
- hackertarget
- phpinfo(在线爆破)
- t1h2ua(在线爆破)
- dnsdumpster
- zcjun(在线爆破)
权重综合查询
全国政府网站基本数据库
5.收集主机信息
5.1常用的端口利用及解析总结
|
|
5.2扫描工具
Masscan
项目地址:https://github.com/robertdavidgraham/masscan
Masscan主要是真对全网进行端口扫描
|
|
Nmap
项目地址:https://github.com/nmap/nmap
.
扫描存活主机
-sL
列出要扫描的ip
-sn
不进行端口扫描
-Pn
将所有主机都默认为在线,跳过主机发现
-PS/PA/PU/PY
使用TCP、SYN/ACK、UDP或SCTP协议去发现端口
-PE/PP/PM
:使用ICMP响应(echo)、时间戳或子网掩码请求来发现探测
-P0
不使用IP协议的ping
-n
不做DNS解析
-R
总是做DNS反向解析
--dns-servers
指定自定义的DNS服务器
--system-dns
使用操作系统的DNS
--traceroute
追踪每台主机的跳转路径
|
|
推荐命令
|
|
常用命令
|
|
快速扫描所有端口:
|
|
Masscan+Nmap
有些时候网站的入口点属于非常规端口,因此是必须要做全端口扫描,做全端口扫描的时候由于namp发包量大经常出现各种问题,如端口扫描不全、获得信息不准等等,为了解决上述问题,这里提供一个masscan+nmap结合的方式进行快速扫描。
原理:使用masscan做全端口开放检测,检测出来端口信息后,用nmap进行服务信息识别。
使用:终端输入以下命令执行即可
|
|
masnmapscan
项目地址:https://github.com/hellogoldsnakeman/masnmapscan-V1.0
masnmapscan整合了masscan和nmap两款扫描器,masscan扫描端口,nmap扫描端口对应服务,二者结合起来实现了又快又好地扫描。并且加入了针对目标资产有防火墙的应对措施。
Zmap
项目地址:https://github.com/zmap/zmap
Zmap主要是真对全网进行端口扫描
6.指纹识别
Web指纹识别技术研究与优化实现:https://www.anquanke.com/post/id/178230 常见指纹检测的对象
|
|
指纹识别
在漏洞挖掘中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。
CMS (Content Management System)又称整站系统或文章系统。常见的CMS有Dedecms (织梦)、Discuz、 PHPWEB、 PHPWind、PHPCMS、ECShop、 Dvbbs、 SiteWeaver、 ASPCMS、帝国、Z- Blog、WordPress等。
第三方平台
工具
常用指纹识别工具有:御剑Web指纹识别
、WhatWeb
、Test404轻量CMS指纹识别+v2.1
、椰树
等,可以快速识别一些主流CMS
Github项目
7.收集敏感信息
7.1敏感信息收集网站
网盘搜索:http://www.pansou.com/ 或 https://www.lingfengyun.com/
网盘密码破解:https://www.52pojie.cn/thread-763130-1-1.html
社工信息泄露:https://www.instantcheckmate.com/、http://www.uneihan.com/
源码搜索:https://searchcode.com/、https://gitee.com/、https://gitcafe.com、https://code.csdn.net
钟馗之眼: https://www.zoomeye.org/
天眼查: https://www.tianyancha.com/ 这个有破解使用企业版查询的办法
佛法:https://fofa.so/ 帮助文档:https://fofa.so/help
微步在线:https://x.threatbook.cn/
360情报中心:https://ti.360.cn/
在线查毒:https://www.virustotal.com/l
7.2目录&后台扫描
常用工具
- 7kbscan
https://github.com/7kbstorm/7kbscan-WebPathBrute - DirMap
https://github.com/H4ckForJob/dirmap - dirsearch
https://github.com/maurosoria/dirsearch - Fuzz-gobuster
https://github.com/OJ/gobuster - Fuzz-dirbuster
OWASP kali自带 - Fuzz-wfuzz
https://github.com/xmendez/wfuzz - Test404轻量后台扫描器+v2.0
- 御剑
- 破壳Web极速扫描器
个人比较喜欢使用Fuzz大法,不管是目录扫描、后台扫描、Web漏洞模糊测试都是非常灵活的。这几款fuzz工具都比较好用
|
|
kali默认字典目录: /usr/share/wordlists/
7.3源码泄露
常见源码泄露
|
|
上述源码泄露在Github上都可以找到相应的利用工具
A 网页扫描
通过扫描器扫描web站点,看是否有源码相关目录被泄漏,如有,再通过特殊工具恢复
工具如:破壳web扫描器、御剑扫描器
B github类信息泄漏
GitHub敏感信息泄露一直是企业信息泄露和知识产权泄露的重灾区,安全意识薄弱的同事经常会将公司的代码、各种服务的账户等极度敏感的信息『开源』到github中,github也是黑、白帽子、安全工程师的必争之地。
全自动监控github:https://sec.xiaomi.com/article/37
GitHub敏感信息泄露监控:GSIL、Github-Monitor
在GitHub中一般通过搜索网站域名、网站JS路径、网站备案、网站下的技术支持等进行敏感信息查询
C 社工方式收集
还可以在QQ群备注或介绍等,甚至混入企业qq工作群查找,这设计社工范畴了
D 源码泄露利用工具
- .git源码泄露:https://github.com/lijiejie/GitHack
- .DS_Store泄露:https://github.com/lijiejie/ds_store_exp
- .bzr、CVS、.svn、.hg源码泄露:https://github.com/kost/dvcs-ripper
7.4备份文件泄露
备份文件泄露常见名称
|
|
备份文件泄露常见后缀
|
|
备份文件泄露扫描工具
常见扫描工具有:
- Test404网站备份文件扫描器 v2.0(win)
- ihoneyBakFileScan(python)
ihoneyBakFileScan v0.2 多进程批量网站备份文件泄露扫描工具,根据域名自动生成相关扫描字典,自动记录扫描成功的备份地址到文件
地址:https://github.com/sry309/ihoneyBakFileScan
8.搜索引擎&情报社区
8.1GoogleHacking常用语法
intitle
搜索网页标题中包含有特定字符的网页。
例如intitle: cbi
,这样网页标题中带有cbi的网页都会被搜索出来inurl
搜索包含有特定字符的URL。
例如inurl:cbi
,则可以找到带有cbi字符的URLintext
搜索网页正文内容中的指定字符。
例如intext:pdf
。这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能Site
找到与指定网站有联系的URL。
例如Site:www.58.com
。所有和这个网站有联系的URL都会被显示- 减号
-
要求搜索结果中不含特定查询词
例如intitle:小说 - 电视剧
只会搜到小说而不会出现电视剧 domain
查找跟某网站相关的信息
例如domain:www.google.com
查询在网站内容里面包含www.google.com
的信息的网站filetype
限制查找文件的格式内容
关键字+filetype:文件格式
,例如电脑 + filetype:ppt
- 双引号,书名号,中括号 精确匹配,缩小搜索范围
如果输入的关键字很长,在经过搜索引擎分析后,给出的搜索结果中的关键字,可能是拆分的。
对这搜索结果不满意我们可以加上 双引号(“”) 和 中括号( [] )就可以不被拆分
例如 “中国黑客协会” [中国黑客协会]
- 书名号
《》
是百度独有的一个特殊查询语法。
书名号出现在搜索结果中,书名号括起来的内容不会被拆分
书名号在某些情况(如查找常用的电影或小说)下特别有效
例如 “《社交网络》”
基础操作符
- 逻辑与:and
- 逻辑或: or 、|
- 逻辑非: -
- 完整匹配:”关键词”
- 通配符:* ?
GoogleHacking其他语法
1、引号 ‘’ “ 把关键字打上引号后,把引号部分作为整体来搜索
2、or 同时搜索两个或更多的关键字
3、link 搜索某个网站的链接 link:baidu.com即返回所有和baidu做了链接的URL
4、info 查找指定站点的一些基本信息
GoogleHackingDatabase
GoogleHacking典型用法
- 管理后台地址
|
|
- 上传类漏洞地址
|
|
- 注入页面
|
|
- 编辑器页面
|
|
- 目录遍历漏洞
|
|
- SQL错误
|
|
- phpinfo()
|
|
- 配置文件泄露
|
|
- 数据库文件泄露
|
|
- 日志文件泄露
|
|
- 备份和历史文件泄露
|
|
- 公开文件泄露
|
|
- 邮箱信息
|
|
- 社工信息
|
|
8.2黑暗搜索
奇安信:https://hunter.qianxin.com/home/
FOFA
- fofa.so
官方详细文档; https://fofa.so/help
|
|
钟馗之眼
钟馗之眼: https://www.zoomeye.org/
语法举例:
|
|
8.3威胁情报
华为安全情报: https://isecurity.huawei.com
360威胁情报中心:https://ti.360.cn/
VenusEye威胁情报中心:https://www.venuseye.com.cn/