美文网首页
信息收集

信息收集

作者: 违规昵称不予展示 | 来源:发表于2020-06-30 11:24 被阅读0次

    1. 子域名收集:

    layer子域名挖掘机 - 适用于可以扫描的网站
    subdomains-py程序 - 适用于可以扫描的网站
    https://crt.sh/ - 只适用于https网站
    google(site:xxx.com -www)
    https://securitytrails.com - 域名记录网站
    https://dns.bufferover.run/dns?q=.google.com - 在线子域名查询
    aizhan、fofa、zoomeye、shodan

    • fofa title="终端检测响应平台"

    2. whois信息查询

    站长工具

    3. 企业信息查询

    小蓝本
    https://www.tianyancha.com天眼查
    https://www.qichacha.com/企查查http://www.miitbeian.gov.cn/icp/publish/query/icpMemoInfo_showPage.action#ICP备案查询
    http://www.beian.gov.cn/portal/recordQuery公安部备案查询

    4. GitHub收集

    根据其公司域名等信息找到库,然后根据邮箱smtp,数据库jdbc等关键字找密码

    5. svn信息

    访问/.svn/entries 查看是否存在svn泄露
    SVN源代码泄露利用工具

    6. 端口信息收集 Nmap

    批量扫描nmap -iL url.txt

    7. 网站架构

    ● 操作系统类型
    Ping扫描,查看其TTL值,TTL>100为windows,几十的为linux

    ● 数据库类型
    查看其开放端口,常用数据库默认端口:
    mysql:3306
    oracle:1521
    sqlserver:1433
    DB2:5000
    postgreSQL:5432
    常见搭配:
    asp/aspx:Access、SQLServer
    PHP:MySQL、PostgreSQL
    JSP:Oracle、MySQL
    ● Web中间件
    whatweb(kali)

    ● 网站开发语言
    网站:http://toolbar.netcraft.com/site_report?url=
    插件:Wappalyzer

    8. 判断是否是真实IP,cdn来源,绕过CDN

    ● ping测试,查看对应ip是否唯一
    http://ping.chinaz.com/
    http://ping.aizhan.com/
    http://ce.cloud.360.cn/
    ● nslookup 检测

    image.png
    如果下方域名解析出现了多个ip的话,基本就确定这个网站使用了CDN服务

    ● 绕过CDN寻找真实IP
    ■ JS接口里可能会泄露目标ip
    ■ 注释里可能会泄露ip地址
    ■ 内部邮箱源。ping目标自己的邮件服务器域名才有效


    image.png

    ■ 扫描网站测试文件,如phpinfo、test等,从而找到目标的真实IP
    ■ 分站域名。分站不一定挂CDN
    ■ 国外访问。国内的CDN往往只对国内用户的访问加速。通过国外在线代理网站,可能会得到真实的IP
    ■ 查看域名的解析记录。也许目标很久以前没有用CDN,通过网站NETCRAFT来观察域名的IP历史记录,也可以大致分析出目标的真实IP段
    ■ 如果目标有自己的App,可以尝试利用Fiddler或Burp Suite抓取App的请求,从里面找到目标的真实IP
    ■ 绕过CloudFlare CDN查找真实IP。现在很多网站都使用CloudFlare提供的CDN服务,在确定了目标网站使用CDN后,可以尝试通过在线网站CloudFlareWatch对CloudFlare客户网站进行真实IP查询
    ■ CDN Fiddler
    ■ seo综合查询
    ■ SSL证书等方法点击->其他或者这篇->其他
    ■ 查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:
    https://dnsdb.io/zh-cn/ ###DNS查询
    https://x.threatbook.cn/ ###微步在线
    http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询
    http://viewdns.info/ ###DNS、IP等查询
    https://tools.ipip.net/cdn.php ###CDN查询IP
    ■ 利用SecurityTrails平台,攻击者就可以精准的找到真实原始IP。他们只需在搜索字段中输入网站域名,然后按Enter键即可,这时“历史数据”就可以在左侧的菜单中找到。
    ■ 除了过去的DNS记录,即使是当前的记录也可能泄漏原始服务器IP。例如,MX记录是一种常见的查找IP的方式。如果网站在与web相同的服务器和IP上托管自己的邮件服务器,那么原始服务器IP将在MX记录中。
    ■ 当服务器使用F5 LTM做负载均衡时,通过对set-cookie关键字的解码真实ip也可被获取,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小节的十进制数即487098378取出来,然后将其转为十六进制数1d08880a,接着从后至前,以此取四位数出来,也就是0a.88.08.1d,最后依次把他们转为十进制数10.136.8.29,也就是最后的真实ip。

    相关文章

      网友评论

          本文标题:信息收集

          本文链接:https://www.haomeiwen.com/subject/rngtqktx.html