信息收集——初篇

admin 2022年2月16日08:05:13评论74 views字数 2315阅读7分43秒阅读模式

信息收集

1.whois查询

可用信息:邮箱地址,注册人,作者信息

            whois.aliyun.com //阿里

            www.whois365.com/cn/ //全球查

            http://whois.chinaz.com //站长

            http://whois.aizhan.com //爱站

kali自带

             命令:whois www.xxx.com


2.备案查询

注册人姓名
http://beianbeian.com
http://tianyancha.com //天眼查
http://beian.miit.gov.cn //工信部


3.子域名收集

工具:

  • Maltego

  • wydomain

  • 子域名挖掘机

  • 谷歌语法:

  • site:baidu.com

网站:

  • http://tool.chinaz.com/subdomain    //站长工具

  • https://censys.io    //证书查找

  • https://phpinfo.me/domain    //在线子域名爆破工具


4.CMS

  • 在线识别工具:

    http://whatweb.bugscaner.com/look/

    www.yunsee.cn

  • 本地工具:

    御剑cms  大禹cms

  • kali:

    whatweb https://www.baidubaidu.com

  • cms漏洞利用:

    https://bugss.shuimugan.com     //乌云查找相关漏洞


5.敏感目录

  • 工具:

    御剑后台扫描
    wwwscan
  • kali:

    dirb http://www.baidu.com      //命令工具
    dirbuster         //界面化工具
    wordpress:

    wpscan -u http://www.baidu.comcom  //kali扫描WordPress漏洞

6.端口

端口信息收集:
       netstat -anbo       //windowwindow查看开放端口及对应进程,a查看所有连接和侦听端口,n以数字方式显示地址和端口号,b显示端口连接的程序,o显示关联id
端口探测:
       本地工具:  
nmap -A -v -T4   192.168.1.1  //查看开放端口masscan -p80 192.168.1.1/24 --rate=10000    //测试目标指定端口netstat -pantu    //测试kalikali本身开放端口

              在线工具:

         
    http://tool.chinaz.com/port    //站长工具(不留痕迹)

7.敏感信息收集

  • 谷歌语法:

    site

    inurl

    intext

    filetype

    intitle

    link           //与www.xxx.com做了外链的网站

    info      //搜索网页信息

  • 谷歌漏洞库:

    www.exploit-db.com/google-hacking-database/

  • 网络返回包:

       f12查看系统,php版本

  • Github:

    site:Github password     //github上查找敏感信息


8.真实IP

CDN

  • 判断CDN:

       ping 如果网站前有cdn标识,则为cdn服务器

        站长之家 看返回值

  • 绕过CDN:

    内部邮箱源
    网站phpinfo文件
    分站ip,CDN很贵
    国外访问 https://asm.ca.com/en/ping.php
    查询域名解析记录 https://viewdns.info/
  • 真实ip:

    搜索出来的ip直接访问,看是否正常访问。
    返回错误则不是。



9.shodan

shodan网站:www.shodan.io
webcam //网络摄像头
搜索技巧:
      搜索指定端口:port:3389
      搜索指定IP地址:host:61.135.169.121
      搜索具体城市开放具体端口:city:hangzhou port:22
      搜索指定服务器:microsoft iis 6.0 / apache
kali:

      获取自身外部ip:myip

      查询指定IP:host xxxx (网页版可能不会显示)

      查看蜜罐保护:shodan honeyscore xxxx

python-shodan:

      初始化api key

      python-shodan search 方法:

  • result = api.search('apache')

  • print(result['total'])

  • 查看api键值:https://developer.shodan.io/api

  • python-shodan查找ip:


常用 Shodan 库函数


shodan.Shodan(key) :初始化连接APIShodan.count(query, facets=None):返回查询结果数量Shodan.host(ip, history=False):返回一个IP的详细信息Shodan.ports():返回Shodan可查询的端口号Shodan.protocols():返回Shodan可查询的协议Shodan.services():返回Shodan可查询的服务Shodan.queries(page=1, sort='timestamp', order='desc'):查询其他用户分享的查询规则Shodan.scan(ips, force=False):使用Shodan进行扫描,ips可以为字符或字典类型Shodan.search(query, page=1, limit=None, offset=None, facets=None, minify=True):查询Shodan数据

本文始发于微信公众号(渗透云笔记):信息收集——初篇

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月16日08:05:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   信息收集——初篇http://cn-sec.com/archives/493892.html

发表评论

匿名网友 填写信息