服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)
1、在线whois
http://whois.chinaz.com/
2、查询企业备案信息(单位名称、备案编号、网站负责人、电子邮箱、联系电话、法人等)
天眼查 https://www.tianyancha.com/
ICP备案查询网http://www.beianbeian.com/
3、子域名,一域名下的二级域名
在线查询
https://phpinfo.me/domain/
https://www.t1h2ua.cn/tools/
3.1. FOFA title="公司名称" domain="baidu.com"
3.2. 百度 intitle=公司名称
3.3. Google intitle=公司名称
3.4. 钟馗之眼 site=域名即可
3.5 脚本:SubDomainBrute
subDomainsBrute.py freebuf.com --full -o freebuf2.txt
full 用最大字典 -o输出到文件
4、域名信息
检测CNAME记录?
cmd输入命令" nslookup -q=cname 这里填写对应的域名或二级域名"
dns信息 cms信息
5、端口:
在线扫描 http://coolaf.com/tool/port
kali 里 Sudo msscan ip -p 1-65535 ip --rate=500
nmap
御剑
根据端口对应服务攻击
查看端口对应服务Banner :nc -nv IP地址 开放的端口号
6、查找真实ip
(1)多地ping确认是否使用CDN,ping到不同的ip说明有
http://ping.chinaz.com/
(2)dns历史记录
https://dnsdb.io/zh-cn https://x.threatbook.cn/ 微步
(3)同ip段 子域名可能没有用CDN,
(4)国外没有用CDN,可获得真实ip
(5)ico图标用fofa看可能来自真实ip
(6)其他:敏感文件,app,配置不当(只配置www域名或只配置https)
6.1 目标网站存在phpinfo泄露等,可以在phpinfo中的SERVER_ADDR或_SERVER[“SERVER_ADDR"]找到真实ip
6.2 绕过CDN
绕过CDN的多种方法具体可以参考 https://www.cnblogs.com/qiudabai/p/9763739.html
7、旁站和C段
先收集已有IP的旁站,再探测C段,旁站是和已知目标站点在同一服务器但不同端口的站点
站长之家
同ip网站查询http://stool.chinaz.com/same
https://chapangzhan.com/
google hacking
https://blog.csdn.net/qq_36119192/article/details/84029809
网络空间搜索引擎
如FOFA搜索旁站和C段
在线c段 webscan.cc
7.1 py脚本 C段扫描脚本
再确认c段ip是否归属于目标
8、网络空间搜索引擎
在短时间内快速收集资产,利用网络空间搜索引擎可以地看到旁站,端口,站点标题,IP等信息。
FOFA的常用语法
8.1、同IP旁站:ip="192.168.0.1"
8.2、C段:ip="192.168.0.0/24"
8.3、子域名:domain="baidu.com"
8.4、标题/关键字:title="百度"
8.5、如果需要将结果缩小到某个城市的范围,那么可以拼接语句
title="百度"&& region="Beijing"
8.6、特征:body="百度"或header="baidu"
9、扫敏感目录
敏感文件常见的如.git文件泄露,.svn文件泄露,phpinfo泄露等,这一步交给各类扫描器就可以了
9.1 御剑
9.2 7kbstorm
9.3 dirmap(kali里)
单个目标
python3 dirmap.py -i https://target.com -lcf
多个目标
python3 dirmap.py -iF urls.txt -lcf
9.4 dirsearch
python3 dirsearch.py -u http://m.scabjd.com/ -e *
10 敏感文件搜索
10.1 GitHub搜索
in:name test #仓库标题搜索含有关键字test、shellcode
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字
搜索某些系统的密码 搜代码关键字在url 加&type=Code
https://github.com/search?q=smtp+58.com+password+3306&type=Code
github 关键词监控
https://www.codercto.com/a/46640.html
谷歌搜索 关键词空格隔开
site:Github.com sa password
site:Github.com root password
site:Github.com User ID='sa';Password
site:Github.com inurl:sql
SVN 信息收集
site:Github.com svn
site:Github.com svn username
site:Github.com svn password
site:Github.com svn username password
综合信息收集
site:Github.com password
site:Github.com ftp ftppassword
site:Github.com 密码
site:Github.com 内部
https://blog.csdn.net/qq_36119192/article/details/99690742
http://www.361way.com/github-hack/6284.html
https://docs.github.com/cn/github/searching-for-information-on-github/searching-code
https://github.com/search?q=smtp+bilibili.com&type=code
10.2 Google-hacking
site:域名
inurl: url中存在的关键字网页
intext:网页正文中的关键词
filetype:指定文件类型 可 site:www filetype:pdf
10.3 wooyun漏洞库
10.4 网盘搜索
凌云搜索 https://www.lingfengyun.com/
盘多多:http://www.panduoduo.net/
盘搜搜:http://www.pansoso.com/
盘搜:http://www.pansou.com/
11、CMS识别
11.1云悉 (要注册)
http://www.yunsee.cn/info.html
11.2 潮汐指纹
http://finger.tidesec.net/
11.3 CMS指纹识别
http://whatweb.bugscaner.com/look/
https://github.com/search?q=cms识别
11.4 whatweb (kali)
whatweb www.baidu.com
11.5 御剑指纹识别
12、网站头信息
1、中间件(web服务【Web Servers】) : 从数据头 server看
apache iis7 iis7.5 iis8 nginx WebLogic tomcat
2.、网站组件: js组件jquery、vue 页面的布局bootstrap
通过浏览器获取,cms识别网站可看到头信息
http://whatweb.bugscaner.com/look/
火狐的插件Wappalyzer
curl命令查询头信息 curl https://www.moonsec.com -i
13、社工库 https://www.reg007.com/
13.1、 js敏感信息
1.网站的url连接写到js里面
2.js的api接口 里面包含用户信息 比如 账号和密码
13.2 jsfinder ( https://gitee.com/kn1fes/JSFinder )
python3 JSFinder.py -u http://www.mi.com 爬取单个页面下js链接中url和子域名
python3 JSFinder.py -u http://www.mi.com -d (深度爬取)
python3 JSFinder.py -u http://www.mi.com -d -ou mi_url.txt -os mi_subdomain.txt (-ou 和 -os保存URL和子域名)
指定URL: python JSFinder.py -f text.txt
指定JS: python JSFinder.py -f text.txt -j
13.3 Packer-Fuzzer 报错
对WEB前端打包工具产生的js、api及api参数测试,对:未授权访问、敏感信息泄露、CORS、SQL注入、水平越权、弱口令、任意文件上传七大漏洞进行模糊高效的快速检测,生成报告。
https://github.com/rtcatc/Packer-Fuzzer
pip3 install -r requirements.txt
python PackerFuzzer.py -u https://www.liaoxuefeng.com
13.4 SecretFinder
一款基于Python脚本的JavaScript敏感信息搜索工具
https://gitee.com/mucn/SecretFinder
python3 SecretFinder.py -i https://www.moonsec.com/ -e