小介绍:
如果你是新来的,我是一个初学者漏洞猎人和网络安全爱好者,我目前正在学习漏洞狩猎。
linux高级usb安全开发与源码分析视频教程
linux程序设计与安全开发
-
恶意软件开发
-
-
-
windows网络安全防火墙与虚拟网卡(更新完成)
-
-
windows文件过滤(更新完成)
-
-
USB过滤(更新完成)
-
-
游戏安全(更新中)
-
-
ios逆向
-
-
windbg
-
-
还有很多免费教程(限学员)
-
-
-
更多详细内容添加作者微信
-
-
您可能已经点击了标题,在此博客中,我将仅使用一种工具揭示侦察的完整指南,人们不太关注侦察,从而减少了错误或重复,但是阅读此博客后,您将对侦察有一个完整的想法和理解。
介绍:
首先,让我们讨论一下什么是真正的侦察。
侦察是错误狩猎的第一步,涉及查找和收集有关目标的信息。这包括公司员工、他们的电子邮件、域、子域、证书、名称服务器等信息。
为了增加您发现错误的机会,您必须熟悉侦察,这将被证明是您寻找错误之旅的重要推动力。
现在您已经了解了侦察的实际含义及其重要性,让我们进入实际部分。
Netlas.io:
因此,我们将用于侦察的工具是 Netlas。Netlas.io 是一个开源智能平台,可帮助发现、研究和监控任何在线资产,包括 Web 应用程序或物联网设备,让您快速高效地寻找错误。
Netlas 的某些功能是付费的,但大多数功能是免费的。在此处了解有关 Netlas 的更多信息。
Netlas.io 可以执行各种功能和扫描,这些功能和扫描在错误搜寻中至关重要。此类功能和扫描包括:
-
IP/域名信息收集
-
调查网站和 Web 应用程序、IoT 设备和其他在线资产
-
渗透测试和漏洞赏金作业(侦察阶段)
-
攻击面管理
-
检测影子 IT 和网络钓鱼域
-
搜索域、子域、证书和技术
使用 Netlas.io 进行侦察:
使用 Netlas.io 的侦察非常简单,即使是初学者 bug hunter 也可以轻松执行此操作。Netlas 还为初学者和专业人士提供了易于使用的 GUI。在此处访问 Netlas 应用程序。
攻击面发现工具:
首先,让我们了解什么是攻击面。
攻击面就像某人可能闯入系统的所有可能方式一样。它类似于黑客可以用来获取信息的所有弱点。
Netlas 提供了一种智能且最新的工具,用于创建特定组织的攻击面。您可以将感兴趣的项目合并为节点,然后使用 Netlas 数据对每个项目执行单独搜索。该工具将自主建立项目之间的连接,并将它们包含在列表中。
该工具在侦察中非常有用,因为它提供了目标和断点的整体视图,您可以在其中进行攻击和执行渗透测试。
在此处访问有关其攻击面发现工具的 Netlas 文档。
在 Netlas.io 中创建攻击面:
在 Netlas 中创建攻击面非常简单,您只需执行一些步骤,您的攻击面就会准备就绪。
首先,您必须创建一个新节点并在其中创建一个对象。Netlas 中有各种类型的对象,包括 IP 地址、域、地址、DNS TXT 记录、电话、组织、电子邮件、ASN、JARM、IP 范围、人员、网站图标、文本、AS 名称、网络名称。
创建新节点后,选择一个对象并输入该对象。
现在您已经创建了一个对象,单击它,Netlas 将开始搜索它并显示结果。
您可以通过单击“添加”按钮或“添加和分组”按钮来添加这些结果。
添加多个结果并对其进行分组后,这是 Microsoft 的攻击面。
您还可以在节点上执行其他功能,例如排除,这允许您从攻击面中排除特定节点,但将其保留在图形中。
还可以下载此攻击面以备将来使用,以及将此数据集成到其他工具(如 Nmap)中。
基本域名信息:
您可以通过在“主机”选项卡中输入目标域来查找基本信息,例如注册人、位置、注册商、电子邮件、电话以及公开的端口和域的软件。选项卡位于界面的左上角。在此处探索有关 Netlas 中 IP/域信息的更多信息。
组织的电子邮件:
您可以使用“响应搜索”选项卡中的此 dork 找到组织或其员工的所有电子邮件。如果您发现公司员工的网站或 API 中存在任何漏洞或错误,这可以帮助您联系公司员工。
*.contacts.email.keyword:*@target.com
组织详细信息:
您可以在“域 WHOIS”选项卡中使用此 dork 找到特定组织的所有详细信息,例如城市、国家/地区、传真、邮政编码、省份和街道。在此处浏览有关域 WHOIS 选项卡的更多信息。
registrant.organization:"Organization"
查找子域:
您可以在“DNS 搜索”选项卡中使用此 dork 找到与组织相关的所有子域。这将帮助您熟悉目标提供的其他服务。
domain:*.target.com
Netlas 的一个很好的功能是它提供了其他详细信息,例如 IP 地址和 MX 记录以及子域,使错误猎人更容易理解域。
查找具有与组织相关的特定扩展名的域:
您可以在 DNS 搜索选项卡中使用此 dork 找到具有特定扩展名(.co、.edu、.com、.tk、.co)的所有域。这也可以帮助组织识别和阻止针对他们的网络钓鱼链接。
domain:*target* AND zone:extension AND level:2
查找名称服务器:
您可以在“域 WHOIS 搜索”选项卡中使用此 dork 来查找特定域的名称服务器。这个傻瓜将获取与所提供域相关的所有名称服务器,这最终将帮助您寻找错误。
name_servers:*.ns.target.com
查找SSL证书:
您可以在“证书搜索”选项卡中使用此 dork 找到颁发给特定组织的所有 SSL 证书。通过使用此dork,您将能够获取所有SSL证书及其详细信息,这将帮助您更好地了解目标并获取有关目标的更多信息。在此处探索有关在Netlas中查找SSL证书的更多信息。
certificate.subject.organization:"Target Organization"
IP 地址或域的信誉得分:
在Netlas中,我们还获得了一个惊人的功能,即声誉评分,它可以通知您任何特定的域或IP地址是否已经成为安全或数据泄露的一部分,或者与网络威胁有关。
您可以通过在 IP/域信息选项卡中搜索特定域或 IP 地址来获取该域或 IP 地址的信誉分数。
探索在组织应用程序中发现的 CVE:
您可以使用“响应搜索”选项卡中的此 dork 浏览目标应用程序中找到的所有 CVE。探索 CVE 将帮助您了解以前在目标中发现的错误和漏洞。
cve.description:"Target's Name"
结论:
总之,Netlas是一个了不起的工具,可以帮助您进行侦察过程,它易于使用 GUI 使其成为初学者和专业人士的绝佳工具。
你可以在这里探索更多 Netlas.io 的傻瓜。
我希望这个博客在侦察过程中对您有所帮助!
原文始发于微信公众号(安全狗的自我修养):需要知道的侦察方法
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论