——Micropoor
信息收集分为主动信息收集和被动信息收集,主动信息收集会与目标有直接交互,而被动信息收集主要通过公开渠道比如搜索引擎和各类网站进行信息收集。本篇文章主要捋一捋子域名、真实IP、C段、端口、敏感文件目录等信息收集方式。
1、子域名
顶级域名:
政府域名:.gov
商业域名:.com
教育域名:.edu
二级域名:**baidu.com
三级域名:**www.baidu.com
1)通过企业信息及备案信息查询域名信息
---通过站长之家、企查查、天眼查等网站进行域名信息收集
域名whois信息查询,可以获取到域名所有人、注册商、注册者联系方式等,一般情况下对于中小型网站域名注册者就是网站管理员:
企业域名备案信息查询,可以获取到目标单位备案过的域名历史记录,方便扩大信息收集范围:
2)子域名之证书查询
---通过https://crt.sh、https://censys.io等网站进行子域名查询
---通过google、fofa、shodan等搜索引擎进行查询 google查询:
Site:xxx.com
Inrul:login.jsp
Filetype:doc
Intitle:管理|后台|系统
fofa查询:
4)子域名之工具查询
---Layer子域名挖掘机等
2、真实IP
---绕过CDN查找真实IP
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。
判断网站是否使用CDN技术:
最简单的方法是使用不同区域ping,查看ping的ip结果是否唯一。若不唯一,则目标网站可能存在CDN,常用ping网站如下:
https://asm.ca.com/en/ping.php/
http://ping.chinaz.com/
https://ping.aizhan.com/
绕过CDN方式:
可以使用国外ping、DNS历史记录查询、邮件查看源代码等方式进行真实IP获取,二级域名可能没做CDN,也可以拿二级域名作为突破口。
例,很多站点都有发送邮件sendmail的功能,如Rss邮件订阅等。而且一般的邮件系统很多都是在内部,没有经过CDN的解析。可在邮件源码里面就会包含服务器的真实 IP:
3、端口信息收集
---nmap、fscan、御剑等
常见易受攻击端口如下:
nmap扫描全端口:nmap -sS -p 1-65535 -v ip
4、C段信息收集
当攻击目标不可直接突破时,可利用C段的方式进行迂回攻击,例,有些学校或者大公司会持有IP段的一部分甚至是整个IP段,拿下一台同C段的服务器,可能与目标在同一内网。
使用goby扫描器进行C段扫描:
5、敏感目录、文件
---御剑、wwwscsan、Dirb、Dirsearch、Github等
扫描到rotbots泄露敏感目录:
扫描到网站备份文件:
关注公众号了解更多资讯
原文始发于微信公众号(纵横安全圈):盘一盘常用的信息收集方式
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论