【文末赠书】红队攻防之信息收集总结

  • A+
所属分类:安全文章

内容来源:乌云安全

前言

之前也总结过类似的信息收集相关的文章,但是每隔一段时间理解和手法都会有所不同,本文以hvv或授权但仅提供公司名称域名等情况下渗透测试的视角总结一些自己最近做信息收集的流程套路。

信息收集

一、初始已知信息

前言中提到的两种情况,一般初始信息只有公司名称、个别官网域名、靶标名称等信息,以此为起点进行信息收集。

二、搜寻根域名

此步骤个人的经验是,面对大公司优先选择工信部备案查询,小公司用搜索引擎做起点,然后几种方式都可以过一遍,查漏补缺,尽量获取最全的信息。大部分公司根域名都不会很多,全部过一遍也不会用掉多少时间。

1.搜索引擎

搜索引擎直接搜索其公司名称,获取其相关根域名

2.天眼查、企查查

从天眼查、企查查等途径,输入公司名,查询其域名以及全资控股子公司的域名

https://www.qcc.com/

https://www.tianyancha.com/

3.工信部备案

工信部备案查询域名/ip地址(需要详细且正确的公司名称,结果也会很全面)

https://beian.miit.gov.cn/#/Integrated/recordQuery

4.fofa

fofa查询其公司名称,获取相关域名

5.站长之家

使用其icp查询功能查询备案,当我们不知道公司完整名称的时候也可以使用此网站功能使用已知域名查询完整备案公司名称

http://icp.chinaz.com/

6.反查域名

用已知的某些ip反查域名

https://dns.aizhan.com/

https://whois.aizhan.com/

三、子域名

在子域名收集这步本人一般不喜欢爆破的方式,子域名爆破比较依赖字典,字典小就收集不全,字典大就很费时间,所以一般优先在各类解析记录的网站查询。

1.各类网站查询解析记录

以bilibili为例:

https://www.dnsgrep.cn/subdomain/bilibili.com

https://securitytrails.com/list/apex_domain/bilibili.com

类似的网站非常多,这两个都是免费的,但是第二个要注册登录

2.子域名爆破

相关的工具很多,部分扫描器也自带子域名爆破功能或可安装相关插件。

subDomainsBrute

https://github.com/lijiejie/subDomainsBrute

3.fofa、shodan

利用这类工具对域名资产进行查询,如
fofa语法domain=”xxx.com”

4.OneForAll

此工具会集成多种方式搜集子域名,包括dns查询、证书查询等,详情见其项目中的readme

安装


1
2
3
4
5
git clone https://github.com/shmilylty/OneForAll.git
cd OneForAll/
python3 -m pip install -U pip setuptools wheel -i https://mirrors.aliyun.com/pypi/simple/
pip3 install -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/
python3 oneforall.py --help
1
2
python3 oneforall.py --target example.com run
python3 oneforall.py --targets ./example.txt run


https://github.com/shmilylty/OneForAll

四、ip

ip列表不完全来源于域名解析,有一部分ip是直接使用ip地址提供服务的,需要提前收集这部分信息,另一部分是通过域名解析过来的。

1.各类网站查询解析记录

同子域名查询中的操作,但是需要做的是把ip列表导出

2.解析域名

将所有已收集到的子域名通过脚本批量调用dig或nslookup解析ip


1
2
nslookup xxx.com
dig xxx.com @114.114.114.114


编写脚本批量调用dig命令,导出结果

或将域名列表放在在线解析网站中,导出其解析结果

这个步骤中需要额外关注cdn的情况,绕过cdn寻找其真实ip,可参考这篇文档

https://github.com/bin-maker/2021CDN

3.c段

将前面已经获得的ip全部整理好,使用脚本进行排序,懒得写脚本也可以使用在线的功能

如ip地址排序计算器
https://www.jisuan.mobi/p616N6bz3bNb1yPQ.html

得到排序好的ip,可以先自己判断哪些c段可能属于目标,再进行一些扫描和访问,整理更全面的ip列表。

五、端口

使用masscan、nmap等工具对端口信息进行收集

六、web服务

使用webfinder等工具扫描已整理ip列表的web常用端口,导出形如http://xxx.com:port/以及https://xxx.com:port/的web服务列表

指纹识别

1.http://whatweb.bugscaner.com/look/
2.https://www.yunsee.cn/

七、漏扫

1.主机扫描

上文整理好的ip列表和域名列表,可以丢入主机扫描相关的扫描器中,如goby、Nessus等

2.web扫描

整理好web服务列表,可以丢入awvs等工具进行扫描,同时可以联动xray批量扫描


作者:Leticia's Blog ,详情点击阅读原文。




今日送书福利 

《企业信息安全建设与运维指南》本书主要包括基础安全设施建设、安全自动化系统建设、业务安全体系建设3个部分。*部分介绍当进入一个安全建设空白或基本为零的企业时,如何着手规划并一步步建成较为完善的安全体系;第二部分主要介绍安全自动化,帮助大家掌握开源的二次开发思路,设计适合企业自身特点的安全系统;第三部分介绍业务安全体系建设,包括互联网黑产攻击手法、风控系统建设方案和业务安全风险防控体系建设实践。

《机器学习与深度学习算法基础》本书从机器学习的概念与基本原理开始,介绍了机器学习及近年来流行的深度学习领域的经典模型。阅读本书可以让读者系统地了解机器学习和深度学习领域的基本知识,领会模型算法的思路与策略。

《数据领导力:人工智能时代数据化转型的关键路径》本书以七个人物的经历为轴心,记录了不同行业数据化转型的历程,展现了数据化转型过程中的具体困境、经验和教训,说明了数据领导力发挥作用的场景和路径。七个人物所处行业不同、职位不同,但都在实际工作中展现了领导力,并一步步推动了数据化转型的进程。他们不仅要展现数据价值,还要影响周围的人,帮助组织接受数据化的理念,实现数据驱动流程的再造。每一步他们都有目标,都会尝试和反思,无论是成功还是失败,读者参照自己的切实场景,都能有所收获和借鉴。希望本书可以帮助读者跨越数据技术和商业价值之间的鸿沟,为人工智能时代的数据化转型提供切实的帮 助。本书适合人工智能、数据分析方向的从业人员,同时也适合企业的管理者、变革者,以及对数据化转型感兴趣的大众读者。

     为了感谢大家一直以来的关注与支持,会有书籍免费赠送【文末赠书】红队攻防之信息收集总结

     本文评论区评论并获得点赞的第一名、第二名以及第三名,可以在上面三本书籍中任意挑选一本。

     活动截止时间为7月25日 18:00点(活动时间段是早6点到晚6点),我们会在7月23日18:00点评论中回复中奖者,到时候还要及时私聊公众号留下你的收货地址、姓名、手机号以及想要的书籍,好给您发送书籍哦!


本文始发于微信公众号(LemonSec):【文末赠书】红队攻防之信息收集总结

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: