本文还以xx学院为实战案例分析
天眼查
https://www.tianyancha.com/根据前面获取的企业名称可以获取目标企业的微信公众号、微博、备案站点、APP、 软件著作权等信息
编辑
-
通过天眼查我们查询到学员首页域名下法定代表人的姓名信息
接下来用企查查再看看
企查查
https://www.qcc.com/
编辑
-
通过企查查发现了学校公开电话 -
发现学习各种专业代码 -
发现了招生老师:孙老师 -
通过学校的采购合同发现了采购人员和供应商的电话,通过利用某付宝以及某信转账活的采购老师和供应商的姓名 -
又通过其他合同发现学习评审专家名单
SEO(Search Engine Optimization)查询
爱站-SEO 综合查询https://www.aizhan.com/cha/
站长-SEO 综合查询http://seo.chinaz.com/可以根据域名来收集目标站点的备案信息、名称、注册人等信息
编辑
-
这里查询到的信息都是我们之前已经收集到的信息了,所以不过多叙述,只是把信息平台展示出来
Google、bing、baidu
Google 需要翻墙,一般用来收集一些敏感信息,用老生常谈的方法 这样收集特定的域名
site:xxx.cn通常用来收集特定资产的敏感信息
如 intext:
身份证 intext:
电话再指定后缀 xlsx pdf docs 等 另外的时候会收集一些藏的比较深的路由
指定 inurl:xxx 可能会发现额外的资产
不过相比起 Google 我更喜欢用 Bing,因为不用翻墙 语法的话与 Google 同理,不过 Bing 如果用谷歌语法的话搜集的内容会模糊一些, 不是精准搜索网址:https://cn.bing.com/最后就是百度,也是搜集信息的一种方式
Ps:``搜索引擎一般用来收集信息泄露和隐藏较深的路由
这里给大家推荐一个网站 (本人也是看别人的知道的【信息收集之-你不知道的 骚思路】 https://www.bilibili.com/video/BV1yP4y117Q2?vd_source=6ce69e079d1dd642d781 0fbf2e9c817e) 二开谷歌语法------https://searchtool.drtsrc.com/ (国内版) -----------------https://dorks.faisalahmed.me/ (国外版)
编辑
Github
GitHub 源码泄露肯定都听说过,但是真正找的源码的案例可能很少,可能是你 用的方法有问题,网站域名、网站 JS 路径、网站备案、网站下的技术支持这些 都可以放进去 GitHub 搜
编辑
精确搜索:被双引号引起来的部分代表精确匹配
编辑
Fofa 360 鹰图 钟馗之眼
鹰图提炼图标很好用 web.icon=="4eeb8a8eb30b70af511dcc28c11a3216"
=模糊 ==精准 Fofa icon_hash="174665376"
网址:网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统
编辑
通过搜索目标网站,搜出来之前没有搜集到的工会子域名,并且还搜到了端口号
编辑
紧接实战,我们这时候使用kali中的nmap端口扫描工具去扫描实战项目的IP和主域名
编辑
发现了真实且有用的端口信息,现在我们拿MySQL的端口信息访问一下试试
编辑
又发现一个管理平台的登录页面,为我们后续增加了攻击面
继续用其他端口尝试访问,这里使用了6000端口,发现域名与IP均被拦截
编辑
这时候试了好几个都是被拦截,现在我们去搜索一下数据库管理页面的公司:新华三
然后再通过github去搜索相关内容,看看是否存在源码泄露的情况
编辑
但是搜出来后发现并没有。但是没关系,数据库登录界面可以做一个暴力破解,这里可以去搜集相关的字典
今天的信息收集暂时到此为止,劝告所有初学者不要去利用这些技术去做一些违法的事情,为了成为一位合格的白帽子而努力,加油!!!
本文中所涉及到的资料已经全部给各位看官老爷准备并且打包好了,后台回复“阿莫666”即可获取
声明:
如涉及侵权马上删除文章,文章只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!
内容有误的地方欢迎各位大佬及时指正修改,虚心求教,共同进步!
原文始发于微信公众号(泷羽Sec-醉陌离):渗透测试教程—信息收集3
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论