当前位置: 首页 > ds >正文

漏洞挖掘-信息收集教程

信息收集:

公司信息查询:

企查查关注:

1、知识产权-备案网站

2、股权穿透图

3、电话、邮箱

天眼查:

更多网址可跳转到商机宝

Icp备案查询:

可以通过在线网站进行查询ICP备案,同一个企业可能会有多个备案域名

常用网站有:

工信部备案信息平台:https://beian.miit.gov.cn/

ICP备案查询网:https://www.beianx.cn/

站长之家备案查询:域名备案查询_备案查询_网站ICP备案查询 - 站长工具

工信部备案信息平台:https://beian.miit.gov.cn/

whois信息

whois是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是

一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所

有人、域名注册商)。通过whois来实现对域名信息的查询。

通过whois来对域名信息进行查询,可以查到注册商、注册人、邮箱、DNS解析

服务器、注册人联系电话 等,因为有些⽹站信息查得到,有些⽹站信息查不到,所

以推荐信息比较全的查询⽹站,直接输入目标站点即可查询到相关信息。

域名whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。不同域名后缀的whois信息需要到不同的whois数据库查询

站⻓之家域名WHOIS信息查询地址 http://whois.chinaz.com/

爱站网域名WHOIS信息查询地址 https://whois.aizhan.com/

腾讯云域名WHOIS信息查询地址 https://whois.cloud.tencent.com/

美橙互联域名WHOIS信息查询地址 https://whois.cndns.com/

国外WHOIS信息查询地址 WHOIS Search, Domain Name, Website, and IP Tools - Who.is

域名whois查询实例

打开查询网站http://whois.chinaz.com/,输入需要查询的域名

子域名收集:

1.子域名枚举可以在测试范围内发现更多的域或子域,这将增大漏洞发现的几率。

2.有些隐藏的、被忽略的子域上运行的应用程序可能帮助我们发现重大漏洞。

3.在同一个组织的不同域或应用程序中往往存在相同的漏洞。

域名分为根域名和子域名

根域名也叫顶级域名,例如:baidu.com

子域名

二级域名: www.baidu.com

三级域名: www.email.baidu.com

主动:

在线收集

在线的网站:

https://www.dnsgrep.cn/subdomain

https://dnsdumpster.com/

https://hackertarget.com/find-dns-host-records/

IP属地 IP属地查询 IP归属地查询 IP地址归属地查询

工具收集

使用工具设置字典进行暴力穷举

Layer子域名挖掘机,Oneforall,等

https://github.com/euphrat1ca/LayerDomainFinder

Oneforall

https://github.com/shmilylty/OneForAll

ksubdomain子域名收集工具

https://github.com/boy-hack/ksubdomain/releases

被动:

资产测绘平台

fofa:https://fofa.info/

domain="baidu.com"

鹰图:https://hunter.qianxin.com/

domain="baidu.com"

zoomeye:https://www.zoomeye.org/

hostname:baidu.com

shodan:https://www.shodan.io/

hostname:"baidu.com"

360quake:https://quake.360.net/

domain:"baidu.com"

证书透明公开日志枚举

https://myssl.com/

https://crt.sh

https://censys.io

https://developers.facebook.com/tools/ct/

https://google.com/transparencyreport/https/ct/

ico图标搜索

微步在线X情报社区:https://x.threatbook.com/

Google hack语法

常用Google hack语法:

inurl: 在url地址栏中显示的信息页面

intext: 显示在正文信息中的内容页面

site: 限制显示你某个域名的所有页面

filetype: 搜索文件的后缀或者扩展名

intitle: 限制你搜索的网页标题页面

link: 将显示有到指定网页的链接的网页

cache:将显示在Google cache中的网页

allintitle: 搜 索 所 有 关 键 字 构 成 标 题 的 网 页 。

(allintite:关键字或者url地址)

https://blog.csdn.net/qq_36119192/article/details/84029809

旁站和c段

旁站:指在同⼀台服务器下的网页站点,⼀台服务器可能会存在多个站点,如

果拿下⼀个站点,入侵到服务器,那就可以拿下全部站点,当站点入侵不了的

时候可以收集⼀下旁站看有没有思路。

c段:指在同⼀网段的站点。222.222.222.*    /   非cnd

旁站往往存在业务功能站点,建议先收集已有IP的旁站,再探测C段,确认C段

⽬标后,再在C段的基础上再收集⼀次旁站。

1、站⻓之家

同ip网站查询 http://stool.chinaz.com/same

查旁站 https://chapangzhan.com/

2、⽹络空间搜索引擎

FOFA的常⽤语法

1、同IP旁站:ip="192.168.0.1"

2、C段:ip="192.168.0.0/24"

3、在线c段

同IP网站查询,C段查询,IP反查域名,C段旁注,旁注工具

这时候我们手里已经拿到了一堆的域名  ip等信息

拿到这堆子域名丢给Eeyes跑一遍→得到对应子域名对应的ip和c段信息

端口信息扫描

Nmap:使用nmap对指定ip进行端口扫描以及端口识别

十条nmap常用的扫描命令-CSDN博客

扫描工具-masscan

msscan简介:

masscan号称是世界上最快的扫描软件,可以在3分钟内扫描整个互联网上的所有端口。

masscan相比nmap之所以快很多,那是因为masscan采用了异步传输方式,无状态的扫描方式。

而nmap需要记录tcp/ip的状态,OS能够处理的TCP/IP连接最多为1500左右。

安装依赖环境

sudo apt install git gcc make libpcap-dev -y

下载msscan源码

https://github.com/robertdavidgraham/masscan/archive/refs/tags/1.3.2.zip

解压源码

unzip masscan-1.3.2.zip

进入masscan目录make编译

cd masscan-1.3.2

make

查看masscan参数设置

masscan -h


御剑:

指纹识别:

一个完整的网站,逃不脱四个东西,一台服务器、一个搭建的平台(中间件)、

数据库、后端。

在对一个网站做信息收集时,了解其网站架构十分重要,可以开阔我们的视野,

提高攻击面,对网站的整体情况有一个概念。

服务器常见的服务器操作系统:

linux,windows

搭建平台:

iis(windows),apache,nignx,tomcat、JBoss、Weblogic等

数据库:

Access、mysql、oracle、postgresql等

后端:

asp、aspx、php、jsp、python等

收集网站信息的目的是为了对网站进行一个全面的了解,找到网站存在的漏洞。利用关键字来确认网站信息。

判断目标服务器操作系统类型

1、通过ttl值判断

ttl是数据包能经过路由的最大数量,可以把他看作数据包的生命周期,每经过一次路由ttl减一,默认情况下(可以手动修改),windows下一个数据包的ttl值默认是128,linux下是64。

2、通过大小写是否敏感判断

windows对大小写不敏感

linux对大小写敏感

具体表现为修改提交给服务器的参数大小写/文件路径大小写

其他

某些中间件只能用于特定的操作系统,如IIS只能用于windows,通过应答包的server字段,我们能获取目标中间件信息,从而来判断目标服务器操作系统类型。

通过报错判断

通过构造错误输入,观察404报错,有时会有相关信息显示。

判断后端语言

  1. 对于页面直接带有相关文件后缀的,通过后缀直接判断
  2. 针对伪路由 通过添加后缀判断

在域名的后面手动添加index后在添加php、jsp、py、asp等常见的后端编写语言,哪个能正常显示后端就是哪个语言编写的。

  1. 通过应答包x-powered-by字段判断

4.第三方检测平台

https://w3techs.com/sites

https://builtwith.com/

CMS识别

收集好网站信息之后,应该对网站进行指纹识别,通过识别指纹,确定目

标的cms及版本,⽅便制定下⼀步的测试计划,可以⽤公开的poc或自己累积的

对应手法等进行正式的渗透测试。

1.云悉 http://www.yunsee.cn/

2.潮汐指纹 http://finger.tidesec.com/

3.github搜索开源 https://github.com/search?q=cms

4.whatweb kail自带 whatweb 域名

5.Ehole指纹识别工具 https://github.com/EdgeSecurityTeam/EHole

敏感信息和文件收集

针对某些安全做的很好的目标,直接通过技术层面是无法完成渗透测试。在这种

情况下,可以利用搜索引擎搜索目标暴露在互联网上的关联信息。例如:数据库文件、

sql注入、服务器配置信息、甚至是通过Git找到站点泄露源代码、以及Redis等未授

权访问、robots.txt等敏感信息。从而达到渗透测试的目的。

网站目录和文件的扫描

扫描敏感目录需要强大的字典,需要平时积累,拥有强大的字典能够更高效地找出

网站的管理后台,敏感文件常见的如.git⽂件泄露,.svn文件泄露,phpinfo泄露等,这

⼀步⼀半交给各类扫描器就可以了,将⽬标站点输入到域名中,选择对应字典类型,就

可以开始扫描了,十分方便

重要的网站⽂件

1. robots.txt  

2. crossdomin.xml 跨域策略⽂件

3. sitemap.xml 站点地图

4.后台⽬录

5.⽹站安装包

6.⽹站上传⽬录

7. mysql管理⻚⾯

8. phpinfo

9.⽹站⽂本编辑器

10.测试⽂件

11. ⽹站备份⽂件(.rar、zip、.7z、.tar.gz、.bak)

12. DS_Store ⽂件

13. vim编辑器备份⽂件(.swp)

14. WEB—INF/web.xml⽂件

15 .git

16 .svn

17.web.config配置文件

⽹站备份⽂件

例如

config.php

config.php~

config.php.bak

config.php.swp

config.php.rar

conig.php.tar.gz

敏感信息-工具

Dirmap

dirmap是⼀个⾼级web⽬录扫描⼯具,基于python3开发、运⾏,功能将会强于DirBuster、Dirsearch、cansina、御剑。

单个目标:

python3 dirmap.py -i https://baidu.com -lcf

多个⽬标

python3 dirmap.py -iF urls.txt -lcf

Dirsearch

-u 指定⽹址

-e 指定⽹站语⾔

-w 指定字典

-r 递归⽬录(跑出⽬录后,继续跑⽬录下⾯的⽬录)

-random-agents 使⽤随机UA

敏感文件搜索

GitHub搜索

信息收集之Github搜索语法_github搜索"学校域名" "password-CSDN博客

Google-hack语法

网盘搜索:

凌云搜索 https://www.lingfengyun.com/

盘多多:http://www.panduoduo.net/

盘搜搜:http://www.pansoso.com/

盘搜:http://www.pansou.com/

CDN相关

首先如何判断是否存在CDN

使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:

http://ping.chinaz.com/

网站测速工具_超级ping _多地点ping检测 - 爱站网

使用 nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN

绕过cdn查看网站真实ip

渗透测试信息收集——CDN绕过_securitytrails-CSDN博客

    http://www.xdnf.cn/news/19364.html

    相关文章:

  1. 阿里云营业执照OCR接口的PHP实现与技术解析:从签名机制到企业级应用
  2. Jdk动态代理 Cglib动态代理
  3. Linux 定时器:工作原理与实现机制深入分析
  4. STL库——list(类模拟实现)
  5. 复制VMware虚拟机后的网络配置
  6. 算法---动态规划(持续更新学习)
  7. k230 按键拍照后,将摄像头拍照的1920*1080分辨率的图片以jpg文件格式,保存到板载TF存储卡的指定文件夹目录中
  8. 营业执照经营范围行业提取工具库项目方案解读(php封装库)
  9. 项目管理在企业中的作用
  10. Python 多线程日志错乱:logging.Handler 的并发问题
  11. 什么是IO多路复用
  12. ESPTimer vs GPTimer:ESP32 定时器系统深度解析
  13. 【Java基础知识 19】继承
  14. Spring注解演进与自动装配原理深度解析:从历史发展到自定义Starter实践
  15. 197-200CSS3响应式布局,BFC
  16. 内存管理(智能指针,内存对齐,野指针,悬空指针)
  17. 时间轴组件开发:实现灵活的时间范围选择
  18. PHP单独使用phinx使用数据库迁移
  19. Spring Cloud微服务架构设计与实战:从组件落地到分布式事务解决
  20. 精简版UDP网络编程:Socket套接字应用
  21. 链表有环找入口节点原理
  22. css绘制三角形
  23. A股大盘数据-20250829 分析
  24. C++基础(③反转字符串(字符串 + 双指针))
  25. 阿里巴巴拍立淘API返回值解析与商品信息优化指南
  26. 刷题日记0829
  27. Libvio 访问异常排查指南
  28. OpenEuler部署LoganaLyzer
  29. linux实时性研究
  30. Python 编码与加密全解析:从字符编码到 RSA 签名验证