红队人员需掌握的情报搜集手段

admin 2022年3月17日03:10:12评论98 views字数 4720阅读15分44秒阅读模式

各位好,我没有出嫁,现在在做保安,保卫小区平安,上班只为下班,爱吃小熊饼干

----------------------------------------------------------------------------------

信息搜集的重要性无需多言,一些工具的使用也不会讲,网上一搜一大把,这里旨在扫盲,测试过程中有时无需做全面的信息搜集,找到突破点即可动手。细品文章,会有收获。

----------------------------------------------------------------------------------

Whois

站点注册人注册过的其他网站(对注册人、邮箱、电话的反查)

         对查到的站点的深入

网站IP

是否存在CDN

    Ping、多地ping、国外ping

Bypasscdn常规方式

    子域名

    https://dnsdb.io/zh-cn/

    Ping根域名

    Nslookup

    Cloudflare的真实IP寻找

    http://crimeflare.org:82/cfs.html

    https://github.com/gwen001/pentest-tools/blob/master/cloudflare-origin-ip.py

    查找老域名

    查找关联域名

         www.baidu.com

         www.baidu.cn

         www.baidu.org

         www.baidu.xyz等等

    信息泄露/配置文件

    Phpinfo

    网页源码

    Svn

    Github

    Shodan/fofa/zoomeye

    SSL证书记录

    https://censys.io/

    网站漏洞

        Xss

        Ssrf

        命令执行

        SQL注入(某种情况loadfile读取linux的ip配置文件,hosts文件等)

    DNS记录,证书记录

    设置xff/x-remote-ip/x-remote-addr为127.0.0.1/或ipv6地址

    RSS订阅/邮件头

    APP反编译搜索/截取APP的请求信息

    修改hosts文件指向

域名历史IP

https://x.threatbook.cn/

网站架构/服务器指纹/CMS识别/容器

Whatweb

网页源代码

请求头/响应头

网站底部,顶部,左上角右上角

网站报错信息

http://www.yunsee.cn/

域名/install

Firefox插件Wappalyzer

CMS漏洞

    定位版本对应已知漏洞检查

    CMS未知漏洞挖掘

Web容器已知漏洞(解析漏洞这种)

显示网站使用的技术

    https://builtwith.com/

中间件、组件

    Weblogic、tomcat、zabbix、struts、axis等

子域名

老站、同样架构或同源码的子站

爆破,接口查询

    https://phpinfo.me/domain/

    https://d.chinacycc.com/index.php?m=Login&a=index

    subDomainBrute、knockpy

    OWA发现、dig adfs、dig mail

网站使用的CMS的官方demo站

找不到demo就找源码开发者,加群什么的,要个后台截图(对于一些后台目录复杂的cms),注意看网站上一些功能介绍的截图。

SSL证书信息

https://crt.sh/

https://censys.io/

https://github.com/cheetz/sslScrape

DNS历史解析记录

https://dnsdumpster.com/

https://censys.io/

https://securitytrails.com/

域传送漏洞检查

    Dnsenum、fierce

同服站点情况

https://site.ip138.com/

火狐插件flagfox,配置单击指向bing查ip对应的域名

同样架构或源码的站

网站js

https://github.com/003random/getJS

https://github.com/Threezh1/JSFinder

或浏览器F12也可以看到加载的

敏感信息、可能存在漏洞的参数等信息

查看网页源代码,注释的一些信息,比如没有删掉的接口、前台没有的页面、越权、注入、js等

网站使用的第三方js

云信息

Aliyun、AWS、GCP、Azure等

查找可公开访问的实例

    https://github.com/gwen001/s3-buckets-finder

    https://github.com/nccgroup/aws-inventory

    https://github.com/jordanpotti/AWSBucketDump

APP反编译

url、js、osskey、api等信息查找

搜集到接口该怎么做

         Fuzz常见参数

C段/B段信息

Banner、是否存在目标的后台或其他入口/其他业务系统

工具

    recon-ng,theharvester,maltego,exiftool等

    https://www.spiderfoot.net/

端口对外开放情况

Masscan、scanport等

针对常见的那些端口的利用的常规方法

常见的未授权访问的服务如redis,mongodb等

目录扫描/爬虫(慎用)

WAF情况识别

https://github.com/EnableSecurity/wafw00f

做好绕过策略的计划

随手测试

    单引号

    xx.jpg/.php

    admin/123456

    万能密码

    Heartbleed漏洞

搜索引擎(Google 、Baidu、Bing等)

Google自定义搜索引擎整合的300多个社交网站

https://cse.google.com/cse?key=AIzaSyB2lwQuNzUsRTH-49FA7od4dB_Xvu5DCvg&cx=001794496531944888666:iyxger-cwug&q=%22%22

Google自定义搜索引擎整合的文件共享网站

https://cse.google.com/cse/publicurl?key=AIzaSyB2lwQuNzUsRTH-49FA7od4dB_Xvu5DCvg&cx=001794496531944888666:hn5bcrszfhe&q=%22%22

领英用户提取

https://cse.google.com/cse?cx=001394533911082033616:tm5y1wqwmme

Shodan/fofa/zoomeye

Google dorks

Site,filetype,intitle,inurl,intext等

信息泄露

电话、邮箱,姓名

目录遍历

备份文件

(www.zip,xx.com.zip,www.xx.com.zip,wwwroot.zip)

.svn/.git/sql/robots/crossdomin.xml/DS_Store等

    https://github.com/lijiejie/ds_store_exp

    https://github.com/admintony/svnExploit

若是论坛ID=1的用户名一般为管理、或查看帖子信息、生成字典

网页上客服的QQ(先判断是企业的还是个人,用处有时不太大,看怎么用,搞个鱼叉什么的)

网页缓存

http://www.cachedpages.com/

图片反查

百度识图、googleimage、tineye

原图查询坐标

社交

QQ、weibo、支付宝、脉脉、领英、咸鱼、短视频、人人、贴吧、论坛

外网信息

有些人喜欢把自己的生活传到外网

         推特、ins、fb等

手机号加入通讯录匹配各个APP用户信息

注册过的网站

https://www.reg007.com/

https://www.usersearch.org/

目标人员的兴趣、注册过的小众论坛,站点

         针对此类站点的深入

收集到的用户名,电话等信息生成字典

邮箱搜集

https://hunter.io/

Exchange

https://github.com/dafthack/MailSniper

验证邮箱是否存在

https://tools.verifyemailaddress.io/

历史泄露过的密码、邮箱、手机等

https://haveibeenpwned.com/

https://github.com/kernelmachine/haveibeenpwned

Github/Gitee等代码托管平台

https://github.com/dxa4481/truffleHog

https://github.com/lijiejie/GitHack

https://github.com/MiSecurity/x-patrol

https://github.com/mazen160/GithubCloner克隆用户的github

被入侵网址列表

http://zone-h.org/archive

wooyun镜像查找目标企业曾出现的漏洞

GPS查询

https://www.opengps.cn/Default.aspx

网站URL提取

http://www.bulkdachecker.com/url-extractor/

蜜罐判断(参考一下即可)

https://honeyscore.shodan.io/

默认密码

https://default-password.info/

http://routerpasswords.com

如需注册

Sms

https://www.materialtools.com/

http://receivefreesms.com/

Email

https://10minutemail.net/

https://zh.mytrashmailer.com/

http://24mail.chacuo.net/enus

https://www.linshiyouxiang.net/

Fake id

https://www.fakenamegenerator.com/

http://www.haoweichi.com/

https://www.fakeaddressgenerator.com/

企业信息

    天眼查、企查查、企业信用信息公示系统

    企业邮箱收集,企业架构画像、人员统计、人员职责、部门、WiFi、常用部门密码、人员是否泄露过密码、人员平时爱逛的站点、OA/erp/crm/sso/mail/vpn等入口、网络安全设备(waf,ips,ids,router等统计)、内部使用的代码托管平台(gitlab、daocloud等),bug管理平台、服务器域名资产统计。。。。。

----------------------------------------------------------------------------------

先写这么多,可能有些不到位,后续想到再补充,信息收集也是门艺术,手里的东西越多,入口就越多,各位小伙伴有什么好点子可以下方共享讨论一下。

Over

本文始发于微信公众号(关注安全技术):红队人员需掌握的情报搜集手段

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月17日03:10:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队人员需掌握的情报搜集手段https://cn-sec.com/archives/501667.html

发表评论

匿名网友 填写信息