01-信息收集-渗透测试笔记

服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)

1、在线whois

http://whois.chinaz.com/

2、查询企业备案信息(单位名称、备案编号、网站负责人、电子邮箱、联系电话、法人等)

天眼查 https://www.tianyancha.com/

ICP备案查询网http://www.beianbeian.com/

3、子域名,一域名下的二级域名

在线查询

https://phpinfo.me/domain/

https://www.t1h2ua.cn/tools/

3.1. FOFA title="公司名称"  domain="baidu.com"

3.2. 百度 intitle=公司名称

3.3. Google intitle=公司名称

3.4. 钟馗之眼 site=域名即可

3.5 脚本:SubDomainBrute

subDomainsBrute.py  freebuf.com --full -o freebuf2.txt

full 用最大字典 -o输出到文件

4、域名信息

检测CNAME记录?

cmd输入命令" nslookup -q=cname 这里填写对应的域名或二级域名"

dns信息  cms信息

5、端口:

在线扫描  http://coolaf.com/tool/port

kali 里  Sudo msscan ip -p 1-65535 ip --rate=500

nmap

御剑

根据端口对应服务攻击

查看端口对应服务Banner :nc -nv IP地址 开放的端口号

6、查找真实ip

(1)多地ping确认是否使用CDN,ping到不同的ip说明有

http://ping.chinaz.com/

(2)dns历史记录

https://dnsdb.io/zh-cn  https://x.threatbook.cn/ 微步

(3)同ip段 子域名可能没有用CDN,

(4)国外没有用CDN,可获得真实ip

(5)ico图标用fofa看可能来自真实ip

(6)其他:敏感文件,app,配置不当(只配置www域名或只配置https)

6.1  目标网站存在phpinfo泄露等,可以在phpinfo中的SERVER_ADDR或_SERVER[“SERVER_ADDR"]找到真实ip

6.2  绕过CDN

绕过CDN的多种方法具体可以参考 https://www.cnblogs.com/qiudabai/p/9763739.html

7、旁站和C段

先收集已有IP的旁站,再探测C段,旁站是和已知目标站点在同一服务器但不同端口的站点

站长之家 

同ip网站查询http://stool.chinaz.com/same

https://chapangzhan.com/

google hacking

https://blog.csdn.net/qq_36119192/article/details/84029809

网络空间搜索引擎

如FOFA搜索旁站和C段

在线c段 webscan.cc

https://c.webscan.cc/

7.1 py脚本  C段扫描脚本

再确认c段ip是否归属于目标

8、网络空间搜索引擎

在短时间内快速收集资产,利用网络空间搜索引擎可以地看到旁站,端口,站点标题,IP等信息。

FOFA的常用语法

8.1、同IP旁站:ip="192.168.0.1"

8.2、C段:ip="192.168.0.0/24"

8.3、子域名:domain="baidu.com"

8.4、标题/关键字:title="百度"

8.5、如果需要将结果缩小到某个城市的范围,那么可以拼接语句

 title="百度"&& region="Beijing"

8.6、特征:body="百度"或header="baidu"

9、扫敏感目录

敏感文件常见的如.git文件泄露,.svn文件泄露,phpinfo泄露等,这一步交给各类扫描器就可以了

9.1  御剑

9.2  7kbstorm

9.3  dirmap(kali里)

单个目标

python3 dirmap.py -i https://target.com -lcf

多个目标

python3 dirmap.py -iF urls.txt -lcf

9.4  dirsearch 

python3 dirsearch.py -u http://m.scabjd.com/ -e *

10  敏感文件搜索

10.1 GitHub搜索

in:name test #仓库标题搜索含有关键字test、shellcode

in:descripton test #仓库描述搜索含有关键字

in:readme test #Readme文件搜素含有关键字

搜索某些系统的密码    搜代码关键字在url 加&type=Code

https://github.com/search?q=smtp+58.com+password+3306&type=Code

github 关键词监控

https://www.codercto.com/a/46640.html

谷歌搜索      关键词空格隔开

site:Github.com sa password

site:Github.com root password

site:Github.com User ID='sa';Password

site:Github.com inurl:sql

SVN 信息收集

site:Github.com svn

site:Github.com svn username

site:Github.com svn password

site:Github.com svn username password

综合信息收集

site:Github.com password

site:Github.com ftp ftppassword

site:Github.com 密码

site:Github.com 内部

https://blog.csdn.net/qq_36119192/article/details/99690742

http://www.361way.com/github-hack/6284.html

https://docs.github.com/cn/github/searching-for-information-on-github/searching-code

https://github.com/search?q=smtp+bilibili.com&type=code

10.2 Google-hacking

site:域名

inurl: url中存在的关键字网页

intext:网页正文中的关键词

filetype:指定文件类型        可 site:www  filetype:pdf

10.3 wooyun漏洞库

https://wooyun.website/

10.4 网盘搜索

凌云搜索  https://www.lingfengyun.com/

盘多多:http://www.panduoduo.net/

盘搜搜:http://www.pansoso.com/

盘搜:http://www.pansou.com/

11、CMS识别

11.1云悉  (要注册)

http://www.yunsee.cn/info.html

11.2 潮汐指纹

http://finger.tidesec.net/ 

11.3 CMS指纹识别

http://whatweb.bugscaner.com/look/

https://github.com/search?q=cms识别

11.4 whatweb  (kali)

whatweb www.baidu.com

11.5 御剑指纹识别

12、网站头信息

1、中间件(web服务【Web Servers】) :  从数据头 server看

apache iis7 iis7.5 iis8 nginx WebLogic tomcat

2.、网站组件:  js组件jquery、vue  页面的布局bootstrap

通过浏览器获取,cms识别网站可看到头信息

http://whatweb.bugscaner.com/look/

火狐的插件Wappalyzer

curl命令查询头信息 curl https://www.moonsec.com -i

13、社工库 https://www.reg007.com/

13.1、 js敏感信息

1.网站的url连接写到js里面

2.js的api接口 里面包含用户信息 比如 账号和密码

13.2 jsfinder    (  https://gitee.com/kn1fes/JSFinder  )

python3 JSFinder.py -u http://www.mi.com  爬取单个页面下js链接中url和子域名

python3 JSFinder.py -u http://www.mi.com -d  (深度爬取)

python3 JSFinder.py -u http://www.mi.com -d -ou mi_url.txt -os mi_subdomain.txt (-ou 和 -os保存URL和子域名)

指定URL: python JSFinder.py -f text.txt

指定JS:    python JSFinder.py -f text.txt -j

13.3  Packer-Fuzzer  报错

对WEB前端打包工具产生的js、api及api参数测试,对:未授权访问、敏感信息泄露、CORS、SQL注入、水平越权、弱口令、任意文件上传七大漏洞进行模糊高效的快速检测,生成报告。

https://github.com/rtcatc/Packer-Fuzzer

pip3 install -r requirements.txt

python PackerFuzzer.py -u https://www.liaoxuefeng.com

13.4 SecretFinder

一款基于Python脚本的JavaScript敏感信息搜索工具

https://gitee.com/mucn/SecretFinder

python3 SecretFinder.py -i https://www.moonsec.com/ -e

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容