banner
leaf

leaf

It is better to manage the army than to manage the people. And the enemy.
follow
substack
tg_channel

信息收集的思路及工具

信息收集的思路及工具#

==========

IMG_20250304_110756

  • 参考链接:

  • 整体思路:

    • 子域名 -> IP -> 全端口 -> http、https -> 获取资产 -> 指纹识别
    • 小程序、公众号、APP
    • 通过端口识别的非 web 资产 -> 如数据库:先批量弱口令检测,后根据获得的相关信息构造字典进行爆破
  • 内网信息收集的思路(不要一上来就用 fscan 扫描)

    • 先在拿下的机器看 网卡信息、history 历史命令、netstat 端口信息、arp表、ps 进程、配置文件等,收集已控机器所通的其它内网网段信息。
    • 微步在线等威胁情报社区查看域名信息。
      • 不存在解析 IP,可能是内网才能访问的域名,尝试在已控机器上 ping 域名得到内网地址。
      • 存在互联网解析 IP,也可以尝试在已控机器上 ping 域名得到内网地址。
    • 在互联网侧的网站上,有时会有一些内网系统的跳转,比如 OA 系统、统一身份认证系统,点击会跳转至内网,从而获得内网地址信息。
    • 通过什么洞打点成功 -> 比如泛微 -> 查看泛微配置文件,比如数据库配置文件,数据库系统可能在另一台内网服务器上,从而确认存在内网。
    • 更多手法可以看看这篇文章:如何判断存不存在内网

综合利用工具#

公司名资产收集#

子域名收集#

CDN#

CDN 判断#

image

  • 使用 nslookup 解析域名判断
    • 其中 Name 字段指向 cname.vercel-dns.com 这类的,说明使用了 CDN 技术。
    • 🌰 www.baidu.com ,其中 Address 字段指向两个不同 IP ,即 www.baidu.com 可能使用了 CDN。

image

绕过 CDN,获取真实 ip#

  • 解析子域名 ip

    • 使用 CDN 是要掏钱的,所以很多网站只对主站做了 CND 加速,子域名就没做。子域名可能跟主站在同一个服务器或者同一个 C 段网络中,所以可以通过查询子域名的 IP 信息来辅助判断主站的真实 IP 信息。
  • 查询历史 DNS 记录

  • 使用国外主机请求域名

    • 部分国内的 CDN 加速服务商只对国内的线路做了 CDN 加速,但是国外的线路没有做加速,这样就可以通过国外的主机来探测真实的 IP 信息。可以使用自己的国外主机或者全球 Ping 测试选取国外的探测节点来判断真实 ip 信息。
  • 邮件信息

    • 邮件系统一般都在内部,没有经过 CDN 的解析,通过利用目标网站的邮箱注册、找回密码或者 RSS 订阅等功能发送邮件,接收到目标回复的邮件后,查看邮件源码就 -> 获得目标的真实 IP。
    • 图自 mathwizard

image

  • 信息泄露

    • 利用信息泄露的敏感信息、文件(如:phpinfo 页面、网站源码(备份)文件、Github 泄露的信息等)获取真实的 IP 信息。
      • phpinfo 页面的SERVER_ADDR字段会显示该主机真实 IP。
  • 目标网站 APP 应用

    • 如果目标网站有自己的 App,可以尝试利用 Burp Suite 等流量抓包工具抓取 App 的请求,从里面可能会找到目标的真实 IP。

IP 反查域名(旁站查询)#

指纹识别#

js 及接口信息#

APP#

邮箱收集#

WAF 识别#

敏感信息#

网盘引擎#

Googlehack 语法#

  • 后台地址
    • site.com intitle: 管理 | 后台 | 登陆 | 管理员 | 系统 | 内部
    • site.com inurl|admin|system|guanli|denglu|manage|admin_login|auth|dev
  • 敏感文件
    • site.com (filetype OR filetype OR filetype OR filetype OR filetype OR filetype OR filetype OR filetype OR filetype OR --filetype OR filetype OR filetype OR filetype OR filetype OR filetype OR filetype OR filetype OR filetype OR filetype OR filetype OR filetype OR filetype OR filetype OR filetype OR filetype)
  • 测试环境
    • site.com inurl|ceshi
    • site.com intitle: 测试
  • 邮箱
    • site.com (intitle:"Outlook Web App" OR intitle:"邮件" OR inurl:"email" OR inurl:"webmail")
  • 其他
    • site.com inurl|uid=|id=|userid=|token|session
    • site.com intitle.of "server at"
  • 谷歌语法生成器

渗透测试之信息收集#

*   渗透测试之信息收集
*    开源情报信息收集(OSINT)
*    github
*     whois 查询/注册人反查/邮箱反查/相关资产
*     google hacking
*     创建企业密码字典
*       子域名获取
*     字典列表
*     邮箱列表获取
*      泄露密码查询
*    对企业外部相关信息进行搜集  开源情报信息收集(OSINT)
*     github
*    Github_Nuggests(自动爬取 Github 上文件敏感信息泄露) :https://github.com/az0ne/Github_Nuggests
*    GSIL(能够实现近实时(15 分钟内)的发现 Github 上泄露的信息) :https://github.com/FeeiCN/GSIL
*    x-patrol(小米团队的):https://github.com/MiSecurity/x-patrol  whois 查询/注册人反查/邮箱反查/相关资产  
*   站长之家:http://whois.chinaz.com/?DomainName=target.com&ws=
*爱站:https://whois.aizhan.com/target.com/
*   微步在线:https://x.threatbook.cn/
*  IP 反查:https://dns.aizhan.com/
*  天眼查:https://www.tianyancha.com/
*   虎妈查:http://www.whomx.com/
*  历史漏洞查询 :
*   在线查询:http://wy.zone.ci/
*   自搭建:https://github.com/hanc00l/wooyun_publi/  google hacking
* 创建企业密码字典  字典列表   passwordlist:https://github.com/lavalamp-/password-lists

 域传送漏洞 Linux dig @ns.example.com example=.com AXFR Windows nslookup -type=ns xxx.yyy.cn #查询解析某域名的 DNS 服务器 nslookup #进入 nslookup 交互模式 server dns.domian.com #指定 dns 服务器 ls xxx.yyy.cn #列出域信息

Github#

  • @xxx.com password/secret/credentials/token/config/pass/login/ftp/ssh/pwd
  • @xxx.com security_credentials/connetionstring/JDBC/ssh2_auth_password/send_keys
加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。