资产收集常用工具以及思路总结

admin 2024年11月21日13:22:23评论114 views字数 6370阅读21分14秒阅读模式
 

渗透测试中拿到目标资产后需要对目标资产进行资产整理再进行测试,目标资产形式可能是企业名称、域名信息等。此篇文章主要总结对目标资产收集的一些思路、渠道和工具等。

文章作者:奇安信攻防社区(中铁13层打工人)

文章来源:https://forum.butian.net/share/3837

1

企业信息及知识产权

一般拿到目标资产如果是公司名称的时候可以通过企业信息去获取更多信息。

1、可以使用:天眼查、企查查、爱企查、小蓝本等工具查询。

结合知识产权下的信息进行收集,会展示域名、小程序、app、公众号等。

资产收集常用工具以及思路总结
2、查询股权控制,通过控股比例去收集子公司。
资产收集常用工具以及思路总结
3、通过微信搜索公司名称查看涉及到的小程序等资产,也可以通过看一些热点或者文章中的公司合作方(与第三方合作的小程序资产主体并不是该公司但是在协议里会写明有参与),可以看用户协议、隐私政策中的归属使用方。
资产收集常用工具以及思路总结
资产收集常用工具以及思路总结
4、通过ICP备案查询
工业和信息化部政务服务平台:
https://beian.miit.gov.cn/#/Integrated/index
资产收集常用工具以及思路总结
站长之家:
http://icp.chinaz.com/
资产收集常用工具以及思路总结
2

域名及IP信息

如果给出的目标资产是域名形式,那么可以进行资产测绘,收集其IP和子域名信息。

1、子域名通过工具辅助测试

(1)子域名在线查询:

https://zh.subdomains.whoisxmlapi.com/lookup

资产收集常用工具以及思路总结

(2)Subdomian Finder在线查找:
https://pentest-tools.com/information-gathering/find-subdomains-of-domain

资产收集常用工具以及思路总结

(3)OneForAll:高效暴破爬取子域名
项目地址:https://github.com/shmilylty/OneForAll

资产收集常用工具以及思路总结

2、利用DNS记录公开数据:
(1)ip138:
https://site.ip138.com/ip/domain.htm

资产收集常用工具以及思路总结

(2)hackertarget:
https://hackertarget.com/find-dns-host-records/

资产收集常用工具以及思路总结

(3)netcraft:
https://searchdns.netcraft.com/

资产收集常用工具以及思路总结

(4)ViewDNS.info:
http://viewdns.info/

资产收集常用工具以及思路总结

资产收集常用工具以及思路总结

3、暴破子域名
通过现有的工具暴破:
https://github.com/knownsec/ksubdomainhttps://github.com/FeeiCN/ESDhttps://github.com/Lijijie/subDomiansBrute
4、利用证书透明度收集子域
使用一下网站搜索需要查询的域名:如baidu.com
1)crtsh:https://crt.sh/2)facebook:https://developers.facebook.com/tools/ct3)entrust:https://www.entrust.com/ct-search/4)certspotter:https://sslmate.com/certspotter/api/5)spyse:https://spyse.com/search/certificate6)censys:https://censys.io/certificates7)google:https://google.com/transparencyreport/https/ct/

资产收集常用工具以及思路总结

资产收集常用工具以及思路总结

5、whois查询法
whois是用来查询域名的IP以及所有者等信息的传输协议。用来查询域名是否被注册,注册域名的详细信息的数据库(如:域名所有人、域名注册商),一般情况下对于中小型网站域名注册者就是网站管理员。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。
常用whois查询工具:
1)http://whois.chinaz.com/ 站长之家2)https://whois.aliyun.com/ 阿里云域名信息查询3)https://www.whois365.com/cn/ 全球whois查询
6、搜索引擎搜索
常见的一些资产空间测绘网站都可以用来做信息收集,比如sofa、hunter等等。
这里主要介绍如何利用google 搜索信息,可以借助搜索引擎收集到更多的资产、文件等其他信息。
site:网址    //搜索指定的域名的网页内容 、可以用来搜索子域名、跟此域名相关的内容

资产收集常用工具以及思路总结

site:sohu.com -www     //搜索除了www.xxx.com其他的网站信息

资产收集常用工具以及思路总结

filetype:文件类型    //搜索指定文件类型

资产收集常用工具以及思路总结

intitle:keyword    //搜索标题存在特定关键字的网页

资产收集常用工具以及思路总结

intext:keyword     //搜索正文存在特定关键字的网页intext:powered by wordpress              搜索wordpress制作的博客网址intext:Powered by *CMS                        搜索CMS相关的页面
7、根据目标站点抓包测试
站点配置文件信息泄露或者观察请求中是否有第三方站点资产。
比如:通过收集js文件以及其他配置中泄露的域名、ip等。

资产收集常用工具以及思路总结

8、结合端口探测和目录探测识别目标网站的实际服务位置。
在实际漏洞挖掘时,相当数量的系统实际服务位置并未在网站根目录,且直接访问根目录不会跳转,因此考虑该网站的实际服务位置在非标端口,或者网站的服务器配置需要特定路径才能正确访问。因此在这种情况下我们可以结合端口和uri探测实现访问。
(1)端口探测
使用端口扫描工具对目标系统进行端口探测,以nmap为例:
nmap -p 1-65535 <目标域名> (所有端口扫描)nmap -p 80,443,8080,8000,5000 <目标域名> (常用端口扫描)nmap -sV -p <开放端口> <目标域名> (服务器版本检测)
(2)URI 探测
使用目录探测对目标系统进行探测:
gobuster dir -u http://<目标域名>:<开放端口> -w /path/to/wordlist.txtdirb http://<目标域名>:<开放端口> /path/to/wordlist.txt
(3)端口扫描结合目录爆破的自动化脚本:
./scan.sh example.com#!/bin/bashTARGET=$1WORDLIST="/usr/share/wordlists/dirb/common.txt"# 检查输入if [ -z "$TARGET" ]; then    echo "Usage: $0 <target-domain>"    exit 1fi# 端口探测echo "Scanning ports for $TARGET..."nmap -p 1-65535 $TARGET -oN ports.txt# 查找开放的 HTTP/HTTPS 端口OPEN_PORTS=$(grep "/open" ports.txt | awk '{print $2}' | tr 'n' ' ')if [ -z "$OPEN_PORTS" ]; then    echo "No open ports found."    exit 1fi# 迭代每个开放的端口进行目录探测for PORT in $OPEN_PORTS; do    echo "Found open port: $PORT"        # 目录探测    echo "Directory scanning on http://$TARGET:$PORT..."    gobuster dir -u http://$TARGET:$PORT -w $WORDLISTdone
9、host碰撞
当多个域名共享同一个IP地址时,服务器需要根据HTTP请求中的Host头部来确定将请求路由到哪个虚拟主机。如果服务器配置不当,攻击者可能会利用这一点来访问内网资源。综合收集到的ip、域名并生成字典。通过将域名和IP进行捆绑碰撞,一旦匹配到后端代理服务器上的域名绑定配置,就可以访问到对应的业务系统,从而发现隐形资产。
(1)通过收集资产IP与域名生成字典后碰撞。
访问目标站点,通过已经收集到的ip、域名生成字典后尝试host碰撞。设置host头为暴破点开始暴破:
<img src="https://shs3.b.qianxin.com/butian_public/fbd5efafd73d26f81d080f48c4df128c8.png" alt="image-20240723162433165" style="zoom:150%;" />
成功访问该系统。

资产收集常用工具以及思路总结

常见内网关键系统:
adminautotestcertconfluenceconsolecrmgalaxygit gitlabgrafanahritjirak8skafkakafka-manageroaokrpackagepackagesreleaserepo reportssowikiworkzabbix
直接使用burp暴破模块的方式一次只能检验一个IP或者域名,可以借助工具实现IP、域名混合暴破。
(2)通过使用工具碰撞:
https://github.com/fofapro/Hosts_scan
替换收集到的IP、域名字典,使用脚本实现host碰撞。
<img src="https://shs3.b.qianxin.com/butian_public/f727ee35e285812de1e68f1a102be5c62.png" alt="image-20240723170117375" style="zoom:200%;" />

资产收集常用工具以及思路总结

其他工具项目地址:
https://github.com/cckuailong/hostscanhttps://github.com/alwaystest18/hostCollision
3

指纹探测

3.1 框架识别
框架识别:识别网站使用的框架,在目标站无法攻破的情况下可以根据识别到的框架搜索,可以搜索历史漏洞,还可以根据同框架的其他站点入手测试,继而在目标站点发现问题,比如token共用、未授权漏洞等。
1、使用在线工具:
Wappalyzer
https://www.wappalyzer.com/
专门用于分析网站技术栈的浏览器扩展程序,它能够识别网站使用了哪些技术,包括编程语言、UI框架、JavaScript库等,并提供使用相同技术的公司排名。

资产收集常用工具以及思路总结

2、使用命令行工具:
whatweb,可以用于扫描网站并识别使用的CMS、服务器、应用程序等信息。
whatweb www.xxx.com   //扫描单个目标whatweb -i xxx --log-brief=txt.txt   //把目标保存为txt文件,扫描多个目标
3、手动检查分析源代码:
通过浏览器开发者工具查看网站的源代码,特别是<head>标签中的<meta>信息,以及HTML注释中可能包含的框架信息。
常见的特征:
%framework_name%powered bybuilt uponrunning
检查JavaScript文件:某些框架会在其生成的JavaScript文件中包含特定的注释或调用模式。
例如,Django框架生成的JavaScript可能包含:

资产收集常用工具以及思路总结

4、分析网站页面中的提示信息,将提示信息作为框架内容去搜索。

资产收集常用工具以及思路总结

资产收集常用工具以及思路总结

5、可以访问服务器配置文件,可能会发现关于编程语言的配置信息。
httpd.conf、.htaccess   //Apachenginx.conf    //nginxweb.config、applicationHost.config   //IISapplication.properties、application.yml  //springbootserver.xml    //Tomcatphp.ini       //PHPsettings.py、wsgi.py   //Python、Djangopostgresql.conf  //PostgreSQLmy.cnf、my.ini   //Mysqlmongod.conf      //MongoDBredis.conf       //Rediselasticsearch.yml  //elasticsearch
6、分析HTTP响应头:许多服务器会在HTTP响应头中包含一些信息,如X-Powered-By字段,可能会显示服务器或应用框架的名称。
X-Powered-By: PHP/7.4.3
7、检查Cookies:某些框架会在HTTP请求的Cookies中包含特定的名称,可以作为识别框架的线索。
Cookie: CAKEPHP=xxxxxxxxxxxx;    //web应用框架是CakePHP
8、使用CMS识别工具:可以扫描CMS相关信息,进行多个CMS的基本检测。
CMSeeK
https://github.com/Tuhinshubhra/CMSeeK

资产收集常用工具以及思路总结

CmsVulScan
https://github.com/F6JO/CmsVulScan

资产收集常用工具以及思路总结

3.2 Github、Yuque、网盘等在线资源对目标资产信息收集

1、Github信息收集
部分人员经常会将公司的代码或者其他账户用户名、密码等敏感信息放到github中。利用github以搜索域名、特殊JS路径、备案、网站的技术支持等关键内容会有意想不到的收获。
高级搜索:
https://github.com/search/advanced

资产收集常用工具以及思路总结

资产收集常用工具以及思路总结

一些常用的搜索关键字:
"token""password""secret""passwd""username""key""apidocs""AWSSecretKey""access_key""access_token""amazonaws""apiSecret""api_key""api_secret""auth""aws_access""config""login""mysql""pass""pwd""ssh""swagger""jdbc"
2、语雀信息收集
可以通过关键字,一般最常用的就是企业名称,企业邮件后缀,企业域名等直接搜索,也可以使用通配符,比如“xxx*”就是匹配xxx在内的全部信息。

资产收集常用工具以及思路总结

3、网盘信息收集
凌风云:
https://www.lingfengyun.com/
直接输入关键字进行搜索。

资产收集常用工具以及思路总结

猪猪盘:
http://www.zhuzhupan2.com/

资产收集常用工具以及思路总结

3.3 全面指纹检测收集工具汇总

一些好用的全面信息收集工具分享。
1、TideFinger:通过分析web指纹的检测对象、检测方法、检测原理及常用工具,并提取了多个开源指纹识别工具的规则库,将以上进行整合进行了规则重组实现指纹识别。可以识别网站信息、IP地址信息、CDN、中间件、banner信息、操作系统等。
在线网址:
http://finger.tidedesec.net/

资产收集常用工具以及思路总结

项目地址:
http://github.com/TideSec/TideFinger

资产收集常用工具以及思路总结

2、Amass
工具位置:
https://github.com/owasp-amass/amass
一款开源的网络资产发现工具,由 OWASP(Open Web Application Security Project)维护。它通过收集和关联多种数据源的信息,帮助用户发现网络资产和子域名。Amass 不仅可以被动收集数据,还支持主动扫描,提供了全面的网络资产发现解决方案。

资产收集常用工具以及思路总结

3、TscanPlus
一款综合性网络安全检测和运维工具,旨在快速资产发现、识别、检测,构建基础资产信息库,协助甲方安全团队或者安全运维人员有效侦察和检索资产,发现存在的薄弱点和攻击面。是一款界面美观、功能强大的一款综合信息探测扫描工具。
项目地址:https://github.com/TideSec/TscanPlus
4、EHole_magic:可对识别出来的重点资产进行漏洞检测。
https://github.com/lemonlove7/EHole_magic

资产收集常用工具以及思路总结

4

 

原文始发于微信公众号(李白你好):资产收集常用工具以及思路总结

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月21日13:22:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   资产收集常用工具以及思路总结https://cn-sec.com/archives/3400504.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息