收集的资产主要包括域名或者IP,以及对应开放的端口,还有一些中间件或者指纹,初除此之外,对于像edusrc这种特殊的src,我们还需要通过社工手段收集一些学生或者教师的学号等个人信息。
第一步是域名收集,我们可以通过企查查等企业查询网站查询企业备案的主域名,然后我们通过子域名爆破收集初步的子域名,一般我们爆破两层甚至三层,对于一些小型的src我们爆破一层即可。除此之外,我们还可以利用fofa或者鹰图等网络空间测绘搜索引擎来进行进一步的子域名收集,加上利用谷歌hacking语法,我们可以得到较为完整的域名资产。
其次是IP收集,对于主域名,我们可以利用nslookup或者站长工具查询到对应的IP,再利用IP whois查询,我们可以大概知道src对应的IP段范围,然后我们再利用网络空间测绘引擎去搜索这个IP段,得到对于我们有用的IP信息,除此之外我们还可以查询我们搜集到的子域IP,查询对应的whois信息,这些IP段也有很大可能在src归属范围内。
在收集完域名和IP后,我们可以进行端口扫描,得到部署在域名或者IP上的服务信息,对于某些特定的端口,如80,443我们知道是web服务。
对于学生或者教师工号等信息,我们主要通过微信表白墙或者学校相关网站公布的名单信息,可以注意的是在查询个人信息方面,谷歌hacking语法有时候能发挥奇效。
对于指纹信息,我们一般是利用网上已有的指纹库进行识别,或者根据自身积累对目录或者源码里面的一些特定字符进行识别。
特别声明:
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。
作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。切勿用于非法,仅供学习参考
原文始发于微信公众号(两年半网安练习生):src漏洞挖掘第一步-资产收集
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论