渗透测试外网打点-信息收集

admin 2025年6月30日21:34:57渗透测试外网打点-信息收集已关闭评论12 views字数 5544阅读18分28秒阅读模式

Web信息收集工具

天眼查

天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统

小蓝本

获客营销系统_ai智能拓客系统_企业获客系统-小蓝本获客系统

爱企查

百度安全验证

企查查

企查查 - 企业工商信息查询系统_查企业_查老板_查风险就上企查查!

国外企查

https://opencorporates.com/

启信宝

启信宝-企业查询_企业信用信息平台

备案信息查询

http://www.beianx.cn/

备案管理系统

https://beian.miit.gov.cn/

搜狗微信搜索

搜狗微信搜索_订阅号及文章内容独家收录,一搜即达

域名注册查询

域名注册购买_域名注册选购 - 腾讯云

IP反查域名

微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

IP反查域名

理账狮

DNS数据

dnsdumpster

DNSdumpster.com - dns recon and research, find and lookup dns records

证书查询

CertificateSearch

crt.sh | Certificate Search

网络空间

FOFA

网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统

网络空间

全球鹰

鹰图平台

网络空间

https://quake.360.cn/quake/

威胁情报

微步在线 情报社区

微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

威胁情报

奇安信 威胁情报中心

奇安信威胁情报中心

威胁情报

360 威胁情报中心

360安全大脑

枚举解析

在线子域名查询

在线子域名二级域名查询工具 - 在线工具

枚举解析

DNSGrep子域名查询

https://www.dnsgrep.cn/subdomain

枚举解析

工具强大的子域名收集器

GitHub - shmilylty/OneForAll: OneForAll是一款功能强大的子域收集工具

指纹识别

在线cms指纹识别

http://whatweb.bugscaner.com/look/

指纹识别

Wappalyzer

https://github.com/AliasIO/wappalyzer

指纹识别

TideFinger潮汐

TideFinger 潮汐指纹 TideFinger 潮汐指纹

指纹识别

云悉指纹

yunsee.cn-2.0

指纹识别

WhatWeb

GitHub - urbanadventurer/WhatWeb: Next generation web scanner

指纹识别

数字观星Finger-P

指纹收录平台

网络空间

钟馗之眼

https://www.zoomeye.org/

网络空间

零零信安

零零信安 | ASM | 攻击面 | 外部攻击面管理专家 | 比攻击者更快一步了解您自己的风险

网络空间

Shodan 

Shodan Search Engine

网络空间

Censys 

Attack Surface Management and Threat Hunting Solutions | Censys

网络空间

ONYPHE

Cyber Defense Search Engine | ONYPHE

网络空间

FullHunt

FullHunt | Expose YourAttack Surface

网络空间

Soall Search Engine

https://soall.org/

网络空间

Netlas

网络空间

LeakIX

网络空间

DorkSearch

DorkSearch - Speed up your Google Dorking

威胁情报

VirusTotal在线查杀平台

VirusTotal

威胁情报

VenusEye 威胁情报中心

VenusEye威胁情报中心

威胁情报

绿盟科技 威胁情报云

NTI - 威胁情报中心

威胁情报

IBM 情报中心

IBM X-Force Exchange

威胁情报

天际友盟安全智能平台

https://redqueen.tj-un.com

威胁情报

华为安全中心平台

https://isecurity.huawei.com/sec

威胁情报

安恒威胁情报中心

安全星图平台

威胁情报

AlienVault 

AlienVault - Open Threat Exchange

威胁情报

https://sec.sangfor.com.cn/

威胁情报

丁爸情报分析师的工具箱

丁爸网-首页

威胁情报

听风者情报源 start.me

https://start.me/p/X20Apn

威胁情报

GreyNoise Visualizer

GreyNoise Visualizer

威胁情报

URLhaus 数据库

URLhaus | Checking your browser

威胁情报

Pithus

信息收集的第一步就是收集

企业的业务资产

  • WEB应用
  • APP应用
  • PC端应用
  • 小程序应用
  • 微信公众号
  • 其他产品等

上面的资产信息(包括子公司)

如果给的是一个域名就收集这个域名下的Web资产

倘若给一个公司域名:

1. 利用爱企查:查找相关资产例如网址,邮箱,旗下公众号和app(付费会员拼多多1块钱7天)网址:百度安全验证

2. 利用小蓝本查找(免费)获客营销系统_ai智能拓客系统_企业获客系统-小蓝本获客系统

使用 方式(爱企查为例)

通过搜索企业名字找到企业及其子公司

知识产权有该公司的域名,经营情况可以看到下属的公众号,APP等

最好两个工具一起使用,各有所长

Web域名获取

  • 备案信息
  • 企业产权
  • 注册域名
  • 反查解析

Web子域名获取-解析枚举

域名是一个企业的标识,可以有多个子域名,并且可以解析到不同的服务器上

WEB子域名:

  • DNS数据
  • 证书查询
  • 网络空间
  • 威胁情报
  • 枚举解析

Web架构资产-平台指纹识别

  • 程序语言
  • 框架源码
  • 搭建平台
  • 数据库类
  • 操作系统

CMS指纹识别源码获取方式

渗透测试外网打点-信息收集

Wappalyzer:基于浏览器插件的指纹识别工具,支持多种Web框架、CMS、中间件、CDN等的识别。

WhatWeb:基于命令行的指纹识别工具,支持多种Web框架、CMS、中间件、语言等的识别。

Fingerprintjs2:基于JavaScript的指纹识别工具,可以识别浏览器的User-Agent、语言、时区、屏幕分辨率、字体等信息。

BuiltWith:基于网站的指纹识别工具,可以识别网站所使用的Web框架、CMS、中间件、CDN等信息。

Nuclei:基于命令行的扫描工具,可以使用已有的指纹识别模板进行扫描。

闭源代码获取方式

源码泄漏原因:1、源码本身的特性:

  • 开发框架/工具的默认文件(如composer.json)、版本控制目录(如.git)未清理,暴露代码结构或版本历史。

2、管理员不好的习惯

  • 在生产环境保留开发调试文件(如.swp临时文件)、上传未加密的备份文件(如website.zip)。

3、管理员的配置错误

  • 服务器配置不当(如目录列表开启、未限制访问WEB-INF/web.xml),导致敏感文件被直接下载。

4、管理员不好的意识

  • 未对员工进行代码托管平台(如GitHub)的保密培训,导致内部代码被公开上传。

5、管理员资源信息搜集

  • 攻击者通过爬虫扫描常见泄漏路径(如/.git/config)、利用GitHub关键词搜索暴露的API密钥或数据库凭证。

源码泄漏集合:标记 * 需要着重关注

composer.json * 

  • 风险:暴露PHP项目依赖的库及版本,攻击者可利用已知漏洞。
  • 案例:通过composer.lock文件获取精确版本号,发起针对性攻击。

git源码泄露 *、svn源码泄露 *、hg源码泄漏

  • 风险:通过.git/目录下载完整版本历史,恢复未公开的代码或敏感提交(如硬编码密码)。
  • 工具:使用GitHack工具自动下载.git泄露的仓库。

网站备份压缩文件 *

  • 常见文件wwwroot.zip,backup.sql,tar.gz等。
  • 扫描方法:使用DirBusterffuf爆破常见备份文件名。

WEB-INF/web.xml 泄露

  • 风险:泄露数据库连接信息、内部接口路径等。
  • 触发条件:服务器配置错误导致文件可下载。

DS_Store 文件泄露  *

  • 风险:泄露目录结构,隐藏文件名可能暴露敏感路径。
  • 利用工具dsstoreparse解析文件内容。

SWP 文件泄露

CVS泄露

Bzr泄露

GitHub源码泄漏

  • 常见内容:API密钥、云服务凭证、数据库密码。
  • 防护:使用git-secrets扫描提交内容,设置GitHub私有仓库。

git源码泄露

Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。

漏洞利用工具:GitHack

github项目地址:https://github.com/lijiejie/GitHack

浏览器输入: IP/.git,返回 403 即文件夹存在,说明有该漏洞。

使用工具 GitHack 获取源代码:

python GitHack.py http://example.com/.git/

svn源码泄露

SVN是一个开放源代码的版本控制系统。在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。网站管理员在发布代码时,没有使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,可以利用.svn/entries文件,获取到服务器源码。

漏洞利用工具:GitHub - callmefeifei/SvnHack: 一个Svn信息泄露辅助工具,可以使用这个脚本列取网站目录,读取源码文件以及下载整站代码。

网站备份压缩文件

管理员将网站源代码备份在Web目录下,攻击者通过猜解文件路径,下载备份文件,导致源代码泄露。

常见的备份文件后缀:

.rar

.zip

.7z

.tar.gz

.bak

.txt

.old

.temp

网站后台扫一下文件即可,比如:御剑等

DS_Store 文件泄露

.DS_Store是Mac下Finder用来保存如何展示 文件/文件夹 的数据文件,每个文件夹下对应一个。如果将.DS_Store上传部署到服务器,可能造成文件目录结构泄漏,特别是备份文件、源代码文件。

漏洞利用工具:github项目地址:https://github.com/lijiejie/ds_store_exp

PHP 代码-composer.json泄漏

composer.json文件作用:composer.json文件定义了您当前项目的依赖项,以及依赖项的一些相关信息 .

浏览器输入 IP/composer.json  访问这个文件即可得到许多源代码信息

闭源源代码-托管资产平台资源搜索监控

打开已经知道的网址,选中带有相关性数据包(F12(或者右击检查),选择网络),选中其请求(一般选用一些关键 js,css文件,图片文件不选,或者特有特征的文件 )URL在github中搜索。搜索出相关代码文件后,拼接在域名后面进行访问,看看是否能显示源码。

GITHUB资源搜索:

in:name test               #仓库标题搜索含有关键字 

in:descripton test         #仓库描述搜索含有关键字 

in:readme test             #Readme文件搜素含有关键字 

stars:>3000 test           #stars数量大于3000的搜索关键字 

stars:1000..3000 test      #stars数量大于1000小于3000的搜索关键字 forks:>1000 test           #forks数量大于1000的搜索关键字

forks:1000..3000 test      #forks数量大于1000小于3000的搜索关键字 size:>=5000 test           #指定仓库大于5000k(5M)的搜索关键字 pushed:>2019-02-12 test    #发布时间大于2019-02-12的搜索关键字 created:>2019-02-12 test   #创建时间大于2019-02-12的搜索关键字 user:test                  #用户名搜素 

license:apache-2.0 test    #明确仓库的 LICENSE 搜索关键字 language:java test         #在java语言的代码中搜索关键字 

user:test in:name test     #组合搜索,用户名test的标题含有test的

关键字配合谷歌搜索:

site:Github.com smtp   

site:Github.com smtp @qq.com   

site:Github.com smtp @126.com   

site:Github.com smtp @163.com   

site:Github.com smtp @sina.com.cn 

site:Github.com smtp password 

site:Github.com String password smtp

找到源码或者通过抓包获取到的数据包可以进行以下操作

  • 利用sumlime软件打开源码文件夹,使用在文件夹中查找例如 example.com
  • 查找到相关留下的联系方式名称等信息
  • 使用这些信息再去github中查询寻找源码
  • 找到相关代码

其他行业开发使用对口资源站获取

https://www.huzhan.com/
https://28xin.com/
https://bbs.bcb5.com/
https://www.shixinwl.com/
https://www.lengcat.com/
https://www.xlymz.com/
https://www.ymadx.com/

网盘资源搜索-全局文件机密

EXE:混合盘,网址如下

https://hunhepan.com/resource

可以搜索企业暴漏的文件信息

原文始发于微信公众号(老付话安全):渗透测试外网打点-信息收集

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月30日21:34:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试外网打点-信息收集https://cn-sec.com/archives/4204325.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.