信息收集篇 V1.1

admin 2023年4月25日19:20:00评论25 views字数 6058阅读20分11秒阅读模式
                     

学网安渗透

扫码加我吧

免费&进群

信息收集篇 V1.1  
信息收集篇 V1.1

Track安全社区投稿~  

千元稿费!还有保底奖励~

  • 零、 前言

    • 0.1 话说

    • 0.2 更新

    • 0.3 致谢

  • 一、 whois

    • 1.1 常用在线收集whois信息站点:

    • 1.2 查询企业的备案信息,主要的三种方式:

    • 1.3 网站真实IP

    • 1.4 旁站C端

  • 二、 子域名

    • 2.1 谷歌语法

    • 2.2 第三方网站聚合了大量的DNS数据,通过此来检索子域名

    • 2.3 通过SSL证书信息

    • 2.4 ip反查绑定域名网站

    • 2.5 其他

  • 三、 端口收集

    • 3.1 端口的作用以及对应常见的漏洞

    • 3.2 在线网站收集

    • 3.3 工具收集

  • 四、 网站架构(指纹识别)探测

    • 4.1 在线工具

    • 4.2 浏览器插件

    • 4.3 识别目标网站的waf

    • 4.4 第三应用信息收集之WordPress版本,插件信息收集

  • 五、 敏感信息收集、目录扫描

    • 5.1.1 gobuster

    • 5.1.2 JSFinder

    • 5.1 工具

  • 5.2 敏感信息收集

    • 5.2.1 通过谷歌语法查询

    • 5.2.2 通过空间搜索引擎爬取

  • 六、 其他

    • 6.5.1 谷歌识图

    • 6.5.2 百度识图

    • 6.1 网页快照

    • 6.2 信息泄露方面

    • 6.3 空间搜索引擎

    • 6.4 网站URL提取

    • 6.5 图片反查

  • X、推荐一个在线渗透测试工具合集网站

    • 最后,未经授权,禁止转载哦。

零、 前言

0.1 话说

  1. 最近在整理一下平时常用的信息收集手段,现在整理完毕分享给大家。

  2. 本文目标是打造一个,信息收集目标站点只需要参考本篇文章即可的效果,

  3. 即不会推荐一些用处不大的工具或者在线工具,看重其实用性。

  4. 诚然,个人的精力难免有限,若有一些错误或者不足,希望小伙伴批评指出。

  5. 为了后期不断地完善,在次希望小伙伴勇于指出问题与不足。

0.2 更新

  1. V 1.1

  2. 新增加一些搜索登录页面等谷歌语法fofa语法等。

  3. 新增加第三应用信息收集之WordPress版本,插件信息收集。

  4. 新增加绕过CND寻找真实IP的方法。

0.3 致谢

  1. 感谢 owl ”补充的绕过cdn寻找真实IP的建议。

一、 whois

1.1 常用在线收集whois信息站点:

  1. 国外的who.ishttps://who.is/

  2. DomainToolshttps://whois.domaintools.com/

  3. 站长之家:http://whois.chinaz.com/

  4. 爱站:https://whois.aizhan.com/

  5. 微步:https://x.threatbook.cn/

主要是收集站点注册人注册过的其他网站(注册人邮箱、电话等信息可以反查)

关注点:注册商、注册人、邮件、DNS解析服务器、注册人联系电话

小技巧:如果在站长之家上隐藏了信息,可在who.is上再次查看。

1.2 查询企业的备案信息,主要的三种方式:

  1. 天眼查:https://www.tianyancha.com/

  2. ICP备案查询网:https://www.beianx.cn/

  3. 国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html

  4. 注意点:有一些网站挂梯子无法访问,另一部分不挂梯子无法访问。

小技巧:

  1. 通过天眼查、企查查可以收集到目标企业高管的信息,

  2. 将这些高管的信息制作成一些密码字典在一些可以爆破的地方会有一些意想不到的收获。

1.3 网站真实IP

  1. 常见判断手段如:

  2. 多地ping http://ping.chinaz.com/

  3. 存在cdn寻找真实IP

  4. DNS历史记录(https://ipchaxun.com/zkaq.cn/),

  5. 子域名,

  6. 国外ping

  7. 发邮件,

  8. phpinfo页面信息、

  9. 网页源码等。

  1. 利用空间搜索引擎检索特定文件获取IP地址(搜指定hash文件)

  2. 具体的原理是通过发送请求,获取网站.ico文件的哈希值

  3. 然后shodan或者fofa搜索文件的hash值,用网站的文件hash值相对应。

具体步骤如下:

  1. 以腾讯课堂为例,多地ping的结果几乎全是CDN站点。

  1. 我们访问到腾讯课堂的“ favicon.ico ”文件,链接如下:

  2. https://zkz.ke.qq.com/favicon.ico

  3. 直接在fofa中搜索上述链接,

  1. fofa的结果看,找到7个对应的IP,与之前多地ping的结果IP相比,

  2. 并无相同,所以这些IP可能就是其真实IP

  3. 当然,shodan也是可以这么搜索的,但是不能自动转换hash,其对应语法为:

  4. http.favicon.hash:哈希值

  1. 可以看到shodan找到2个独立IP,有个问题是正常的同学没有fofa的高级会员,

  2. 如何得到其对应的哈希值呢?

  1. #python2环境

  2. import mmh3

  3. import requests

  4. response = requests.get('https://zkz.ke.qq.com/favicon.ico')

  5. response = reponse.content.encode('base64')

  6. hash = mmh3.hash(favicon)

  7. print 'http.favicon.hash:'+str(hash)

1.4 旁站C端

  1. 旁站的话,直接谷歌“ 在线旁站

  2. 如网站

  3. http://stool.chinaz.com/same

  4. https://www.webscan.cc/ 等等

  5. 推荐一个相对较为综合的网站,

  6. https://site.ip138.com/

具体效果如下:

  1. 这个可以查询C段绑定过的网站,

  1. 这个IP换的域名这么频繁,去看看。

  1. C段的话,个人不推荐,误伤性太大,仁者见仁智者见智吧。

二、 子域名

  1. 为了保证信息收集的全面,一般是多种手段一起配合使用

2.1 谷歌语法

  1. 语法如: site:zkaq.cn

  2. 减号排除如:site:zkaq.cn -i

注意点:建议同学们有必要去找一些科学上网的手段,作用优点不赘述。

2.2 第三方网站聚合了大量的DNS数据,通过此来检索子域名

  1. 网站1 https://www.virustotal.com/gui/domain/zkaq.cn/relations

  2. 网站2 https://dnsdumpster.com/

效果如下:

  1. 下边有一个自动生成的 关系图 很漂亮。

2.3 通过SSL证书信息

  1. 网站1如:https://censys.io/certificates?q=zkaq.cn

  2. 网站2如:https://crt.sh/?q=zkaq.cn

  3. 网站3如:https://google.com/transparencyreport/https/ct/

  1. 第一个站点

  1. 第二个站点

  1. 第三个站点

2.4 ip反查绑定域名网站

  1. 在线站点: https://dns.aizhan.com/

比如还是以社区为例子

  1. 我们先通过 ping bbs.zkaq.cn 得知对应IP 122.51.183.225

  1. 发现一个新的站点 zkaqedu.com ”,访问一下。

  2. 哦吼,好像还真没见过这个网站。

信息收集篇 V1.1

2.5 其他

  1. 一些在线网站,如

  2. https://chaziyu.com/zkaq.cn/

  3. https://dns.bufferover.run/dns?q=zkaq.cn

  4. https://phpinfo.me/domain/

  1. 一些爆破工具或者在线网站,这就很多了。

  2. 如之前文章中提到的 子域名挖掘机、oneforall

  3. 一些空间搜索引擎如fofashodan

  4. Github上去搜,有时候也有一些意想不到得收获。

三、 端口收集

3.1 端口的作用以及对应常见的漏洞

  1. 每个端口具体是干嘛用的:

  2. https://zh.wikipedia.org/wiki/TCP/UDP%E7%AB%AF%E5%8F%A3%E5%88%97%E8%A1%A8

  3. 常见端口漏洞:

  4. https://www.cnblogs.com/xiaozi/p/13296754.html

3.2 在线网站收集

  1. http://coolaf.com/tool/port

  2. http://tool.cc/port/

  3. https://hidemy.name/cn/port-scanner/

  4. https://scan.dyboy.cn/web/portscan

  1. 第一个网站

  1. 第二个网站

信息收集篇 V1.1

  1. 第三个网站

  1. 第四个网站

3.3 工具收集

  1. 常见的或者常用的大家已经耳熟能详如nmapmasscan

  2. 实际使用中,建议先用masscan扫描开发的端口,

  3. 在使用nmapmasscan扫描出的端口进行详细的扫描。

提一句,现在很多面试官会问到一个问题:

  1. Masscan号称是世界上最快的扫描器,快的原因是什么?

  2. 因为masscan采用异步传输,无状态扫描,所以很快,而nmap要记录tcp/ip的状态。

  3. 具体的使用方法以及对扫描结果的美化可以参考上一篇文章:


  4. https://bbs.zkaq.cn/Index/s/GH7q2poI

四、 网站架构(指纹识别)探测

4.1 在线工具

  1. BugScanerhttp://whatweb.bugscaner.com/look/

  2. 云悉指纹:https://www.yunsee.cn/ //现在需要邀请码,注册使用

  3. WhatWebhttps://www.whatweb.net/

4.2 浏览器插件

  1. 名字Wappalyzer 谷歌、火狐都有

4.3 识别目标网站的waf

  1. 下载地址: https://github.com/EnableSecurity/wafw00f

4.4 第三应用信息收集之WordPress版本,插件信息收集

  1. 在线地址1 http://wpthemedetector.coderschool.cn/

  2. 在线地址2 https://www.wpthemedetector.com/

五、 敏感信息收集、目录扫描

5.1 工具

  1. 这个可说的也不多,常用工具如御剑、dirsearchgobuster

5.1.1 gobuster
  1. 说说gobuster吧,近期用的较多的一个,功能挺丰富。

  2. 下载地址:https://github.com/OJ/gobuster

  3. 建议大家去摸索一下,相同字典的情况下比dirsearch还好用一些。

5.1.2 JSFinder
  1. 另外推荐一下这个工具“ JSFinder ”。可以从目标站点的JS中提取很多链接。

  2. 有时候,并不是你菜,别人挖掘漏洞比你多,只是因为信息收集的足够全面。

  3. 下载地址 https://github.com/Threezh1/JSFinder

5.2 敏感信息收集

5.2.1 通过谷歌语法查询
  1. 先推荐一个学习谷歌语法的链接,作者总结的非常详细。

  2. 文章一:

  3. https://github.com/K0rz3n/GoogleHacking-Page/blob/master/Basic%20knowledge.md

  4. 文章二:

  5. https://github.com/K0rz3n/GoogleHacking-Page/blob/master/Google%20Hacking%20Database.md

下边是常用的谷歌语法:

  1. #敏感文件收集语法

  2. site:xxx.com filetype:doc intext:pass

  3. site:xxx.com filetype:xls intext:pass

  4. site:xxx.com filetype:conf

  5. site:xxx.com filetype:inc

  1. #管理后台收集语法

  2. site:xxx.com 管理

  3. site:xxx.com admin

  4. site:xxx.com login

  1. #搜索mail

  2. site:xxx.com intext:@xxx.com

  3. site:xxx.com intext:@qq.com

  1. #敏感web路径

  2. site:xxx.com inurl:sql.php

  3. site:xxx.com inurl:phpinfo.php

5.2.2 通过空间搜索引擎爬取
  1. #fofa

  2. 关键词: title='关键词'

  3. http响应头: header='thinkphp'

  4. 正文: body='后台'

六、 其他

6.1 网页快照

  1. 有时候,一些网站突然无法访问了,或者一些曾经的内容删除了。

  2. 即可以通过此方式找回,历史页面。

  3. 地址: http://www.cachedpages.com/

  1. 看看123号这天的社区。

6.2 信息泄露方面

  1. 关注点:

  2. 电话、邮箱,姓名,目录遍历

  3. 备份文件

  4. www.zip,xx.com.zip,www.xx.com.zip,wwwroot.zip

  5. .svn/.git/sql/robots/crossdomin.xml/DS_Store

  6. 关于备份文件的利用,回头有时间在写一篇详细利用的文章,在这里先不扩展了。

6.3 空间搜索引擎

  1. 主要推荐fofahttps://fofa.so/)与shadonhttps://www.shodan.io/)

  2. 一般建议购买会员(可以几个人拼一个会员,但是切记不要太多人)

  3. 实战之中建议fofa配合“ 傻蛋 “使用,因为一些国内设备被fofa屏蔽,不多说。

  4. 通过fofa我们也可以做到搜集子域名、端口信息。

  5. 一些常用语法如,

  6. title="掌控安全" //搜索标题包含“后台“的IP

  7. domain="zkaq.cn" //搜索子域名

  8. host="zkaq.cn" //搜索url中带有zkaqIP

  9. ip="59.63.200.79" //搜索有关59~79这个IP的内容,一般是端口信息

  10. 其他具体的fofa语法可以参考:https://www.freebuf.com/sectool/268246.html

6.4 网站URL提取

  1. 地址: http://www.bulkdachecker.com/url-extractor/

  2. 这提取的一般般吧,但是实战之中或许有很多意想不到的收获。

  1. 比如访问一下风哥的主页,

  1. 建议社区修复一下这些内容,能看到太多别的成员的隐私信息了。

  2. 未登录的情况也可以访问,也就是说,

  3. 任何一个人(包括非社区成员)都可以轻松看到。

6.5 图片反查

6.5.1 谷歌识图
  1. 像谷歌做的应该是很不错了,地址如: https://www.google.com/imghp

  1. 选择粘贴图片链接,

,

  1. 结果如下,

  1. 具体来源:

6.5.2 百度识图
  1. 地址 https://image.baidu.com/?fr=shitu

  2. 与谷歌识图相比,百度虽然没有找到来源,但是其风格更有意思。

  3. 配合使用更佳。

X、推荐一个在线渗透测试工具合集网站

  1. 在写本篇文章的时候发现一个很nice的网站

  2. https://gitbook.se7ensec.cn/ 具体功能如下,还是蛮强大的:

  1. 当然,此站点除了一些工具方便使用,还有很多其他不错的知识如:

  1. 一些内容,作者整合的很不错,相信无论是新手还是老鸟都可以学到很多。

最后,未经授权,禁止转载哦。

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

信息收集篇 V1.1

没看够~?欢迎关注!

分享本文到朋友圈,可以凭截图找老师领取

上千教程+工具+交流群+靶场账号

 

信息收集篇 V1.1

 分享后扫码加我


回顾往期内容

Xray挂机刷漏洞

零基础学黑客,该怎么学?

网络安全人员必考的几本证书!

文库|内网神器cs4.0使用说明书

代码审计 | 这个CNVD证书拿的有点轻松

【精选】SRC快速入门+上分小秘籍+实战指南

    代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!

信息收集篇 V1.1

点赞+在看支持一下吧~感谢看官老爷~ 

你的点赞是我更新的动力

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月25日19:20:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   信息收集篇 V1.1http://cn-sec.com/archives/1691189.html

发表评论

匿名网友 填写信息