渗透测试之信息收集(一)


一、收集域名信息

1.Whois

Whois是一个标准的互联网协议,可用于收集网络注册信息,注册的域名、IP地址等信息。

2.备案信息查询


二、收集敏感信息

  • 我们可以在搜索引擎(如Google、百度、雅虎、Bing、Shodan)上通过构造特殊的关键字语法来搜索互联网上的相关敏感信息。

<center><font size=2>Google的常用语法及其说明</font></center>

关键字 说明
Site 指定域名
Inurl URL中存在关键字的玩网页
Intext 网页正文中的关键字
Filetype 指定文件类型
Intitle 网页标题中的关键字
link link:baidu.com即表示返回所有和baidu.com做了链接的URL
Info 查找指定站点的一些基本信息
cache 搜索Google里关于某些内容的缓存

示例:搜索一些学校网站的后台

site:edu.cn intext:后台管理

意思是搜索网页正文含有”后台管理“并且域名后缀是edu.cn的网站。

  • 通过Burp Suite导入Repeater功能同样可以获取一些服务的信息,如运行的Server类型及版本、PHP的版本信息等。
  • 在Github上寻找相关敏感信息(如数据库连接信息、邮箱密码、uc-key、阿里的osskey,或者泄露的源代码)。
  • 通过乌云漏洞表(https://wooyun.shuimugan.com)查询历史漏洞信息。

三、收集子域名信息

子域名也就是二级域名,是指顶级域名下的域名。

  • 子域名检测工具
    用于子域名检测的工具主要有Layer子域名挖掘机、K8、wydomain、Sublist3r、dnsmaper、subDomainBrute、Maltego、CE等。

    • Layer子域名挖掘机
      使用方法简单,直接输入域名即可扫描,显示有域名、解析IPCDN列表、Web服务器和网站状态。

    • Sublist3r
      可列举多种资源,如在Google、Yahoo、Bing、Baidu、和ASk等搜索引擎中可查询到的子域名,还可列出Netcraft、VirusTotal、ThreatCrowd、DNSdumpster和Reverse DNS查到的子域名。

    • subDomainBrute
      可用小字典递归发现三级域名、四级域名,甚至五级域名等不容易被探测到的域名。执行该工具的命令如下:

      python sunDomainsbrute.py XXX.com

  • 搜索引擎枚举
    可以利用Google语法搜索子域名,例如搜索百度旗下的子域名:

    site:baidu.com

  • 第三方聚合应用枚举
    很多第三方服务汇聚了大量DNS数据集,可通过它们检索某个给定域名的子域名。
    也可利用DNSdumpster网站(https://dnsdumpster.com)、在线DNS侦查和搜索的工具挖掘出指定域潜藏的大量子域。

  • 证书透明度公开日志枚举
    证书透明度(Certificate Transparency,CT)是证书授权机构(CA)的一个项目,证书授权机构会将每个SSL/TLS证书发布到公共日志中。一个SSL/TLS证书通常包含域名、子域名和邮件地址。
    查找每个域名所属证书的最简单方法就是使用搜索引擎所一些公开的CT日志,如:


最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容