想起去年中旬,某位哥对我面试的第一个问题? 说说你的信息收集步骤?具体到第一步..第二步.. 第三步...
后面打了攻防、wxb和一些安服项目,要求都是当天或第二天出结果,如果你在收集资产上浪费太多时间就会大大影响效率;因为安服这类大多都是黑盒测试,接口类、未授权类、弱口令类....
依赖威胁情报
主动收集的成本远远大于被动收集、一般如果用到子域名fuzz都是特殊规则fuzz才有效,比如你知道某批域名规则 ab-ccc.xxx.cn 那么就可以按两个字母-三个字母的规则fuzz。
主要还是测绘。
Hunter(鹰图)
说一个知识点,鹰图hunter的资产收录是tob的。
很多资产,如果该企业有备案,大多hunter能收录到。
主要是针对企业备案资产,收录会比较全。
只说到这里,为啥要提这一点?
之前挖edu很多时候,我靠着icp.name这个备案找到了很多资产,打了不少shell。
quake(360)
再说一个知识点,360 quake是to c 的。
那他和hunter有哪些不同呢?
一些边缘的资产,或者是没有备案的资产,你会发现hunter是收录不到的。原因很简单,域名未备案。
quake收录这块是比较强的。
比如你在打一些oa、在打一些云主机、很多企业为了自己用,根本不会去备案,那如果你只看了hunter,那么就会漏掉oa,什么?漏掉oa?oa可是hw必争之地,这能漏的?
fofa(佛法)
fofa 和quake互补使用,看漏掉的端口
fofa-G(懂得都懂)
重头戏
censys 和 zero(零零信安)
censys是很牛逼的,to c 业务,端口很全
这两个怎么用呢?
用来看端口多不多?资产多不多、备案多不多,如果资产多,后面在结合quake和hunter在赛选。
压头戏
微步-X情报
这个我也只说懂得都懂,whois和子域特别特别全,11级即可,你懂的!
当然还有谷歌语法,配合爬虫那一套,在我最开始挖edu用的就是爬虫,现在打攻防也是爬虫,爬虫有什么用呢?能打sql注入和xss、能帮你判断是不是cms,如果是cms,那就不要继续黑盒测试了,那只会浪费你的时间,找个同类型站点打一打,找找源码。
看看以前的谷歌语法
https://mp.weixin.qq.com/s?__biz=Mzg5MTcwNzU4Nw==&mid=2247484590&idx=1&sn=7e64e8e6c53558b27926c368ba02689e&chksm=cfc80d02f8bf84147a22278c0d7b62fb6dc3d2be68764f1d5a5cb7127f8adcd7e1303bf9398e&scene=126&sessionid=1692112195#rd
好的,你问我whois和邮箱怎么用呢?
这时候我又要推一个工具了,
wxb和安服的项目或者攻防的项目,普通的123456字典已经不能满足需求了。
后续我的字典又改进了下,针对56个测试账号做的字典,大小2w个。
如果有whois邮箱和手机号、可以自己做个字典,大小也在2w左右,总共20分钟。
地址:
https://github.com/source-xu/dictx
我的字典
链接: https://pan.baidu.com/s/1P-T7EQl7A49Kc-VDVdGwmQ?pwd=apju 提取码: apju
原文始发于微信公众号(T1安全团队):echo| 如何成为信息收集老子?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论