贴一个文章:Web—信息收集(非常全)_webinfohunter-优快云博客
太全了,感觉我写的任何方法都是多余的。所以思路和经验很重要。
本文仅作为信息收集案例使用,无不良用途。
漏洞提交平台:补天
信息收集的目的: 增加攻击面
实验目标: www.jlthedu.com
Whois查询
查看域名可用性:通过Whois查询,可以确定某一域名是否已被注册
查找域名所有者:可以获取某个域名的持有者信息,包括所有权、注册起始及到期信息等
了解域名何时到期:通过Whois查询,可以提前了解域名的到期时间,以便跟进域名抢注等事宜
微步社区 https://x.threatbook.com/
CDN?
CDN,全称为内容分发网络(Content Delivery Network),是一种分布式网络服务,旨在通过全球范围内的服务器节点,将网站或应用程序的内容高效地分发给用户。
简单理解,就是目标与相邻ip连接,提高传速度==》可能导致查不到真实ip
nslookup查询是否存在cdn
nslookup
是一个用于查询 DNS(域名系统)以查找域名与 IP 地址映射的工具。它允许用户查找域名的 DNS 记录,以确定域名解析到的 IP 地址,或者查找与特定 IP 地址关联的域名。
显示了与目关联的域名,包括ip地址。
只有一个ip的没有使用 CDN。
而这种就使用了cdn,难以识别真实ip地址
解决?
直接浏览器访问看看是不是目标站点
ping一下
==> 目标ip: 122.137.69.228
Trial
实践内容:通过各大威胁情报集团的搜索引擎,尽可能全面地收集有用的攻击面,然后查看他各大子域名平台是否有关联连接、子域名连接等等一系列的信息泄露,把我们的信息收集做到极致。
实践方法:根据原视频的操作和文章所列举的渠道进行主动搜集
ICP备案查询
DNS记录查询
360安全大脑
微步在线(很好用)
很多都是 REDACTED FOR PRIVACY(不可看)
子域先走一波
www.jlthedu.com 122.137.69.228
子域名
tv.jlthedu.com 电视台
hqzc.jlthedu.com 后勤与资产管理处
pan.jlthedu.com 云盘
yn.jlthedu.com 智慧校园统一认证登录
zs.jlthedu.com 招生就业处
zzb.jlthedu.com 党委组织部
thoo.jlthedu.com 校园圈
jwc.jlthedu.com 教务处
gzdz.jlthedu.com 高职单招
gh.jlthedu.com 工会
ai.jlthedu.com MaxKB ai 登陆框
可能会漏一些,但是现进去看看
==>
zs.jlthedu.com 教育考试院
看到主站的二级站点
tsg.jlthedu.com 图书管
xxzx.jlthedu.com 现代教育信息中心
zljd.jlthedu.com 质量监控中心
aqbw.jlthedu.com 安全保卫处
cjrh.jlthedu.com 产教融合中心
jlthedu.bysjy.com.cn 就业信息网
gzkz.jlthedu.com 高职扩招
jky.jlthedu.com 科研处
sxc.jlthedu.com 实训处
xs.jlthedu.com 学生工作处
jjjc.jlthedu.com 纪委监察室
xtb.jlthedu.com 宣传统战部
jlthedu.com 党政办公室
联系电话: 0432-63275999 0432-69986066
学校地址: 吉林省吉林市高新北区科技大路777号
科研处
下载信息时的这种id
Whois查询包括在线网站和邮箱反查
|
百度查了一下
阳光高考网
CNNIC ip 查询
==》
emai zhaoyz3@chinaunicom.cn
这里的友链可能就不和目标部署在同一个服务器上,且可能使用cdn和waf防ip。
天眼查是比较全面的(有条件的可以充会员)
法人:陈沫
企查查
这里有电话,但可能是公用电话,用处不大
涉及到很多文件,合同,都点进去看一下
经营信息 --》 合同
合同供应商 : 13704441656 剑新
联系人电话 : 13904426525 莉莉(校方)
可以社会工程学
打开支付宝,转账,确认对方信息。(确认了张巍等人)
Google Hackinhg
学习一下语法
intext:"张巍" "15144236266" 显然没有
intext:"吉林通用航空职业技术学院" "身份证"
site:jlthedu.com intext:"身份证"
Github
源码泄露
Fofa
nmap
端口就是与外界联通和传输信息的通道
尝试访问 mysql 服务
直接 输入 www.jlthedu.com:1112 也会被重置
手动添加 https:// ==》
后台信息:Copyright© 2004-2022 新华三技术有限公司
可查找历史漏洞等等
Wappalyzer插件指纹识别
可以尝试寻找对应框架历史漏洞扩大攻击面
尝试更多的指纹识别工具.....
比如说 云汐
Waf
自动检测
nmap -p80,443 --script=http-waf-detect 122.137.69.228
或者
namp -p80,443 --script=http-waf-fingerprint ip
filter状态指数据包被过滤拦截,无法确定端口状态。
应该是没有安全狗等waf
手动检测
手动查 xss 等注入点
后台查找
工具 7kbscan御剑版 https://github.com/7kbstorm/7kbscan-WebPathBrute
没有扫到,但不说明没有,可尝试子站
搜一下 robots.txt,无
这个信息收集基础大部分是根据视频进行操作的,更多的方法可以参照开头的文章。
最后整理信息即可。