Web信息收集工具
天眼查 |
天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统 |
小蓝本 |
获客营销系统_ai智能拓客系统_企业获客系统-小蓝本获客系统 |
爱企查 |
百度安全验证 |
企查查 |
企查查 - 企业工商信息查询系统_查企业_查老板_查风险就上企查查! |
国外企查 |
https://opencorporates.com/ |
启信宝 |
启信宝-企业查询_企业信用信息平台 |
备案信息查询 |
http://www.beianx.cn/ |
备案管理系统 |
https://beian.miit.gov.cn/ |
搜狗微信搜索 |
搜狗微信搜索_订阅号及文章内容独家收录,一搜即达 |
域名注册查询 |
域名注册购买_域名注册选购 - 腾讯云 |
IP反查域名 |
微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区 |
IP反查域名 |
理账狮 |
DNS数据 |
dnsdumpster |
DNSdumpster.com - dns recon and research, find and lookup dns records |
证书查询 |
CertificateSearch |
crt.sh | Certificate Search |
网络空间 |
FOFA |
网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统 |
网络空间 |
全球鹰 |
鹰图平台 |
网络空间 |
https://quake.360.cn/quake/ |
|
威胁情报 |
微步在线 情报社区 |
微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区 |
威胁情报 |
奇安信 威胁情报中心 |
奇安信威胁情报中心 |
威胁情报 |
360 威胁情报中心 |
360安全大脑 |
枚举解析 |
在线子域名查询 |
在线子域名二级域名查询工具 - 在线工具 |
枚举解析 |
DNSGrep子域名查询 |
https://www.dnsgrep.cn/subdomain |
枚举解析 |
工具强大的子域名收集器 |
GitHub - shmilylty/OneForAll: OneForAll是一款功能强大的子域收集工具 |
指纹识别 |
在线cms指纹识别 |
http://whatweb.bugscaner.com/look/ |
指纹识别 |
Wappalyzer |
https://github.com/AliasIO/wappalyzer |
指纹识别 |
TideFinger潮汐 |
TideFinger 潮汐指纹 TideFinger 潮汐指纹 |
指纹识别 |
云悉指纹 |
yunsee.cn-2.0 |
指纹识别 |
WhatWeb |
GitHub - urbanadventurer/WhatWeb: Next generation web scanner |
指纹识别 |
数字观星Finger-P |
指纹收录平台 |
网络空间 |
钟馗之眼 |
https://www.zoomeye.org/ |
网络空间 |
零零信安 |
零零信安 | ASM | 攻击面 | 外部攻击面管理专家 | 比攻击者更快一步了解您自己的风险 |
网络空间 |
Shodan |
Shodan Search Engine |
网络空间 |
Censys |
Attack Surface Management and Threat Hunting Solutions | Censys |
网络空间 |
ONYPHE |
Cyber Defense Search Engine | ONYPHE |
网络空间 |
FullHunt |
FullHunt | Expose YourAttack Surface |
网络空间 |
Soall Search Engine |
https://soall.org/ |
网络空间 |
Netlas |
|
网络空间 |
LeakIX |
|
网络空间 |
DorkSearch |
DorkSearch - Speed up your Google Dorking |
威胁情报 |
VirusTotal在线查杀平台 |
VirusTotal |
威胁情报 |
VenusEye 威胁情报中心 |
VenusEye威胁情报中心 |
威胁情报 |
绿盟科技 威胁情报云 |
NTI - 威胁情报中心 |
威胁情报 |
IBM 情报中心 |
IBM X-Force Exchange |
威胁情报 |
天际友盟安全智能平台 |
https://redqueen.tj-un.com |
威胁情报 |
华为安全中心平台 |
https://isecurity.huawei.com/sec |
威胁情报 |
安恒威胁情报中心 |
安全星图平台 |
威胁情报 |
AlienVault |
AlienVault - Open Threat Exchange |
威胁情报 |
https://sec.sangfor.com.cn/ |
|
威胁情报 |
丁爸情报分析师的工具箱 |
丁爸网-首页 |
威胁情报 |
听风者情报源 start.me |
https://start.me/p/X20Apn |
威胁情报 |
GreyNoise Visualizer |
GreyNoise Visualizer |
威胁情报 |
URLhaus 数据库 |
URLhaus | Checking your browser |
威胁情报 |
Pithus |
信息收集的第一步就是收集
企业的业务资产
- WEB应用
- APP应用
- PC端应用
- 小程序应用
- 微信公众号
- 其他产品等
上面的资产信息(包括子公司)
如果给的是一个域名就收集这个域名下的Web资产
倘若给一个公司域名:
1. 利用爱企查:查找相关资产例如网址,邮箱,旗下公众号和app(付费会员拼多多1块钱7天)网址:百度安全验证
2. 利用小蓝本查找(免费)获客营销系统_ai智能拓客系统_企业获客系统-小蓝本获客系统
使用 方式(爱企查为例)
通过搜索企业名字找到企业及其子公司
知识产权有该公司的域名,经营情况可以看到下属的公众号,APP等
最好两个工具一起使用,各有所长
Web域名获取
- 备案信息
- 企业产权
- 注册域名
- 反查解析
Web子域名获取-解析枚举
域名是一个企业的标识,可以有多个子域名,并且可以解析到不同的服务器上
WEB子域名:
- DNS数据
- 证书查询
- 网络空间
- 威胁情报
- 枚举解析
Web架构资产-平台指纹识别
- 程序语言
- 框架源码
- 搭建平台
- 数据库类
- 操作系统
CMS指纹识别源码获取方式
Wappalyzer:基于浏览器插件的指纹识别工具,支持多种Web框架、CMS、中间件、CDN等的识别。
WhatWeb:基于命令行的指纹识别工具,支持多种Web框架、CMS、中间件、语言等的识别。
Fingerprintjs2:基于JavaScript的指纹识别工具,可以识别浏览器的User-Agent、语言、时区、屏幕分辨率、字体等信息。
BuiltWith:基于网站的指纹识别工具,可以识别网站所使用的Web框架、CMS、中间件、CDN等信息。
Nuclei:基于命令行的扫描工具,可以使用已有的指纹识别模板进行扫描。
闭源代码获取方式
源码泄漏原因:1、源码本身的特性:
- 开发框架/工具的默认文件(如
composer.json
)、版本控制目录(如.git
)未清理,暴露代码结构或版本历史。
2、管理员不好的习惯
- 在生产环境保留开发调试文件(如
.swp
临时文件)、上传未加密的备份文件(如website.zip
)。
3、管理员的配置错误
- 服务器配置不当(如目录列表开启、未限制访问
WEB-INF/web.xml
),导致敏感文件被直接下载。
4、管理员不好的意识
- 未对员工进行代码托管平台(如GitHub)的保密培训,导致内部代码被公开上传。
5、管理员资源信息搜集
- 攻击者通过爬虫扫描常见泄漏路径(如
/.git/config
)、利用GitHub关键词搜索暴露的API密钥或数据库凭证。
源码泄漏集合:标记 * 需要着重关注
composer.json *
- 风险:暴露PHP项目依赖的库及版本,攻击者可利用已知漏洞。
- 案例:通过
composer.lock
文件获取精确版本号,发起针对性攻击。
git源码泄露 *、svn源码泄露 *、hg源码泄漏
- 风险:通过
.git/
目录下载完整版本历史,恢复未公开的代码或敏感提交(如硬编码密码)。 - 工具:使用
GitHack
工具自动下载.git
泄露的仓库。
网站备份压缩文件 *
- 常见文件:
wwwroot.zip
,backup.sql
,tar.gz
等。 - 扫描方法:使用
DirBuster
或ffuf
爆破常见备份文件名。
WEB-INF/web.xml 泄露
- 风险:泄露数据库连接信息、内部接口路径等。
- 触发条件:服务器配置错误导致文件可下载。
DS_Store 文件泄露 *
- 风险:泄露目录结构,隐藏文件名可能暴露敏感路径。
- 利用工具:
dsstoreparse
解析文件内容。
SWP 文件泄露
CVS泄露
Bzr泄露
GitHub源码泄漏
- 常见内容:API密钥、云服务凭证、数据库密码。
- 防护:使用
git-secrets
扫描提交内容,设置GitHub私有仓库。
git源码泄露
Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。
漏洞利用工具:GitHack
github项目地址:https://github.com/lijiejie/GitHack
浏览器输入: IP/.git,返回 403 即文件夹存在,说明有该漏洞。
使用工具 GitHack 获取源代码:
python GitHack.py http://example.com/.git/
svn源码泄露
SVN是一个开放源代码的版本控制系统。在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。网站管理员在发布代码时,没有使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,可以利用.svn/entries文件,获取到服务器源码。
漏洞利用工具:GitHub - callmefeifei/SvnHack: 一个Svn信息泄露辅助工具,可以使用这个脚本列取网站目录,读取源码文件以及下载整站代码。
网站备份压缩文件
管理员将网站源代码备份在Web目录下,攻击者通过猜解文件路径,下载备份文件,导致源代码泄露。
常见的备份文件后缀:
.rar
.zip
.7z
.tar.gz
.bak
.txt
.old
.temp
网站后台扫一下文件即可,比如:御剑等
DS_Store 文件泄露
.DS_Store是Mac下Finder用来保存如何展示 文件/文件夹 的数据文件,每个文件夹下对应一个。如果将.DS_Store上传部署到服务器,可能造成文件目录结构泄漏,特别是备份文件、源代码文件。
漏洞利用工具:github项目地址:https://github.com/lijiejie/ds_store_exp
PHP 代码-composer.json泄漏
composer.json文件作用:composer.json文件定义了您当前项目的依赖项,以及依赖项的一些相关信息 .
浏览器输入 IP/composer.json 访问这个文件即可得到许多源代码信息
闭源源代码-托管资产平台资源搜索监控
打开已经知道的网址,选中带有相关性数据包(F12(或者右击检查),选择网络),选中其请求(一般选用一些关键 js,css文件,图片文件不选,或者特有特征的文件 )URL在github中搜索。搜索出相关代码文件后,拼接在域名后面进行访问,看看是否能显示源码。
GITHUB资源搜索:
in:name test #仓库标题搜索含有关键字
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字
stars:>3000 test #stars数量大于3000的搜索关键字
stars:1000..3000 test #stars数量大于1000小于3000的搜索关键字 forks:>1000 test #forks数量大于1000的搜索关键字
forks:1000..3000 test #forks数量大于1000小于3000的搜索关键字 size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字 pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字 created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字 user:test #用户名搜素
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 language:java test #在java语言的代码中搜索关键字
user:test in:name test #组合搜索,用户名test的标题含有test的
关键字配合谷歌搜索:
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp
找到源码或者通过抓包获取到的数据包可以进行以下操作
- 利用sumlime软件打开源码文件夹,使用在文件夹中查找例如 example.com
- 查找到相关留下的联系方式名称等信息
- 使用这些信息再去github中查询寻找源码
- 找到相关代码
其他行业开发使用对口资源站获取
https://www.huzhan.com/
https://28xin.com/
https://bbs.bcb5.com/
https://www.shixinwl.com/
https://www.lengcat.com/
https://www.xlymz.com/
https://www.ymadx.com/
网盘资源搜索-全局文件机密
EXE:混合盘,网址如下
https://hunhepan.com/resource
可以搜索企业暴漏的文件信息
原文始发于微信公众号(老付话安全):渗透测试外网打点-信息收集
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论