红队知识入门学习(1)信息收集大合集

声明

笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负

一、工商数据收集

- 简介

- 工商数据可以帮助测试人员更好地了解目标公司的信息,以便收敛测试的目标范围。

例如,可以通过工商数据获取公司的控股子公司、经营业务、对外发布的产品等信息

这些信息可以帮助我们更准确地识别出目标公司的网络资产,以便对其进行更有效漏洞挖掘

1、爱企查

百度安全验证

我们可以在该网站查询公司相关信息,包括法人、公司结构等。

2、企查查

https://www.qcc.com

3、天眼查

:https://www.tianyancha.com

4、企信宝:

https://www.qixin.com/

5、小蓝本:

https://www.xiaolanben.com

注意:我们要关注的信息是企业股权架构、网站备案、对外公布的产品(小程序、公众号APP、iot设备等信息)、法人电话号、邮箱等信息。这样可以最大化扩大我们的信息面。以上信息可以获取控股公司名称、收集边缘子公司资产、获取备案根域名、获取其他互联网资产、手机用户名等信息。

思路:拿到目标公司名称后,我们可以统计股权架构,一般50%控股的可以算作有效目标。

二、子域名数据收集:

这里推荐使用查询网站来对其他子域名进行挖掘

1、站长之家

http://whois.chinaz.com/

2、反查寻

我们也可以使用反查的方法查询信息。

邮箱反查:http://whois.chinaz.com/reverse?ddlSearchMode=1

注册人反查:http://whois.chinaz.com/reverse?ddlSearchMode=1

电话反查:http://whois.chinaz.com/reverse?ddlSearchMode=1

3、whois

1、爱站

https://whois.aizhan.com/

2、whois

https://who.is/

3、阿里云域名信息查询

https://whois.aliyun.com

4、腾讯查询

https://whois.cloud.tencent.com/

5、中国互联网信息中心

http://ipwhois.cnnic.net.cn/

ICP(Internet Content Provider)备案查询

1、国家企业信用信息公示系统

2、ICP备案查询网

https://www.beianx.cn/

3、ICP备案查询 - 站长工具

http://icp.chinaz.com/

资产测绘

1、Google、bing、baidu黑客语言

2、Github源码泄露

我们将ip地址和子网地址放入Github中,看是否有源码泄露等问题

3、Fofa

https://fofa.info/

 4、360 资产测绘

https://quake.360.net/quake/#/index

5、鹰图  

6、钟馗之眼

7、撒旦

8、360 QUAKE--360APP、小程序、公众号信息收集

1、七麦数据

https://www.qimai.cn/

通过当前APP查询所属公司的所有APP

2、微信公众号和小程序
3、logo
4、favicon.ico

子域名收集(挖掘)

1、SSL(HTTPS)证书

1.1、大厂商SSL证书一证多用

1.2、HTTPS证书错误泄露域名

1.3、在线网站证书查询

https://crt.sh/

https://censys.io/

2、网络深度爬虫

可以爬取一些域名,但是要提前准备好字典

3、域传送漏洞

3.1、常用DNS记录

3.2、DNS区域传送

3.3、域传送漏洞

3.4、检测

我们可以使用nmap工具扫描
也可以使用nslookup检查我们的真实ip

三、在线DNS数据

4.1、VirusTotal

https://www.virustotal.com/#/home/search

4.2、DNSdumpster

https://dnsdumpster.com/

4.3、dnsdb

https://www.dnsdb.io/zh-cn/

5、自身泄漏

robots.txt

crossdomain.xml(跨域策略文件cdx)

6、Github泄露

7、Google Hacking

8、在线子域名查询

http://sbd.ximcx.cn/

http://tool.chinaz.com/subdomain/

9、子域名枚举爆破

9.1、OneForAll

https://github.com/shmilylty/OneForAll

9.2、subDomainBrute

https://github.com/lijiejie/subDomainsBrute

9.3、Layer

9.4、FuzSub

https://github.com/DavexPro/FuzSub

9.5、Fierce

https://github.com/davidpepper/fierce-domain-scanner

9.6、御剑

9.7、wydomain

9.8、orangescan

9.9、DNSRecon

9.10、K8

四、IP信息收集

1、使用nslookup,查询真实ip

在线工具

http://tools.bugscaner.com/nslookup/

http://tool.chinaz.com/nslookup/

2.2、多地ping

看IP是否一致,在线工具:

http://ping.chinaz.com/

http://ping.aizhan.com/

2.3、IP反查

3、绕CDN找真实IP

3.1、子域名

3.2、历史DNS解析记录

3.3、邮件服务器

3.4、信息泄漏

3.5、网络空间搜索引擎

fofa、shodan等

3.6、利用SSL证书查询

https://censys.io/certificates/

3.7、国外访问

五、基本目录、敏感目录及文件

1、常规文件查询

1.robots.txt

2.crossdomin.xml

3.sitemap.xml

4.后台目录

5.网站安装包

6.网站上传目录

7.mysql管理页面

8.phpinfo

9.网站文本编辑器

10.测试文件

11.网站备份文件(.rar、zip、.7z、.tar.gz、.bak)

12.DS_Store 文件

13.vim编辑器备份文件(.swp)

14.WEB—INF/web.xml文件

后台目录:弱口令,万能密码,爆破

安装包:获取数据库信息,甚至是网站源码

上传目录:截断、上传图片马等

mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell

安装页面 :可以二次安装进而绕过

phpinfo:会把你配置的各种信息暴露出来

编辑器:fck、ke、等

iis短文件利用:条件比较苛刻 windows、apache等

2、dirsearch

 可以用dirsearch

3、dirbuster

4、7kbscan

工具:https://github.com/7kbstorm/7kbscan-WebPathBrute

4、Webrobot

5、御剑

6、爬虫-中国菜刀

7、wwwscan

8、cansina

9、dirmap

10、Webdirscan

11、BBscan

12、GSIL

六、端口扫描

1、可以使用netstat语句

这是一张服务开启的默认端口和攻击方向

2、在线查询网站

http://coolaf.com/tool/port

https://tool.lu/portscan/index.htm

3、端口扫描工具

3.1namp

3.2、masscan

3.3、ScanPort

3.4、webrobot

七、旁站C段

1、在线查询

1.1、站点

http://s.tool.chinaz.com/same

https://dns.aizhan.com/

http://www.5kik.com/c/

https://webscan.cc/

1.2、Google Hacking、Bing

1.3、网络空间搜索引擎

fofa、shodan在线工具

2、探测工具

2.1、K8Cscan

https://github.com/k8gege/K8CScan

2.2、nmap、masscan

nmap -p 22,21,443,8080-Pn 172.178.40.0/24

2.3、goby

2.4、御剑

2.5、北极熊扫描器

2.6、通过手动ping

八、整站分析

1、服务器类型

查看时windows还是linux还是其他服务器类型,可以使用nmap进行扫描

2、WEB信息收集----指纹

2.1.查看robots.txt文件

2.3查看网页源代码

2.4通过版权信息

2.5提炼特殊路由

3、使用工具进行扫描

潮汐指纹识别:http://finger.tidesec.net/

云悉指纹识别:https://www.yunsee.cn/

whatweb https://whatweb.net

BugScaner:http://whatweb.bugscaner.com/look

TideFinger(潮汐指纹识别工具版):https://github.com/TideSec/TideFinger

WhatWeb(kali集成了该工具):https://github.com/urbanadventurer/WhatWeb

Finger:https://github.com/EASY233/Finger 一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具。

Wappalyzer插件识别

4、CMS类型

4.1、云悉指纹

https://www.yunsee.cn/

4.2、ThreatScan

https://scan.top15.cn/web/

4.3、wappalyzer

https://www.wappalyzer.com/

4.4、WhatWeb

http://whatweb.net/

4.5、BugScaner

http://whatweb.bugscaner.com/

4.6、潮汐指纹

http://finger.tidesec.net/

指纹识别--本地化工具

(1)WhatWeb:https://github.com/urbanadventurer/WhatWeb

(2)Wapplyzer:https://github.com/AliasIO/Wappalyzer

(3)Whatruns:https://www.whatruns.com/downloads/

(4)Plecost:https://github.com/iniqua/plecost

(5)BlindElephant:https://github.com/lokifer/BlindElephant

(6)WebEye:https://github.com/zerokeeper/WebEye/

(7)WTF_Scan:https://github.com/dyboy2017/WTF_Scan

(8)Webfinger:https://github.com/se55i0n/Webfinger

(9)FingerPrint:https://github.com/tanjiti/FingerPrint

(10)御剑web指纹识别程序:https://www.webshell.cc/4697.html

(11)Test404轻量WEB指纹识别:https://www.test404.com/post-1618.html

(12)w11scan分布式WEB指纹识别平台:https://github.com/w-digital-scanner/w11scan

(13)Dayu指纹识别工具:https://github.com/Ms0x0/Dayu

5、指纹识别--whatweb

6、WAF

我们可以用nmap探测waf

九、后台查找

·1弱口令默认后台:admin,admin/login.asp,manage,login.asp等等常见后台

·2查看网页的链接;一般来说,网站的主页有管理登陆类似的东西,大多数在网站底部版权处或鲁在冒页导肌程等,有些可能被管理员删掉

·3查看网站图片的属性有可能图片是上传大管理后台目录,但是是在前台显示

·4查看网站使用的管理系统,从而确定后台

·5用工具查找:wwwscan,intellitamper,御剑,进行爬虫、字典穷举扫描

·6robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看

·7 GoogleHacker通过语法查找后台

·8查看网站使用的编辑器是否有默认后台,FCK、ewb等默认后台

·9短文件利用短文件漏洞进行猜解

·10、子域名有可能管理后台为admin.xxxxx.com、login.xxxxx.com

·11sqlmap-sql-shell load_file('d:/wwroot/index.php');利用sql注入查看文件源码获取后台

·12社工、XSS利用社会工程系获取后台,利用存储型XSs获取后台

总结:

以上便是整理的信息收集、资产收集的大合集,第一次制作该文章,如果有漏掉的希望大家随时讨论,但是该文章信息量足够大,希望大家慢慢消化理解,希望大家能在我的文章中收获一定信息,能学到一定信息。最后,制作不易,您的点赞是对我最大的支持,感谢大家点赞关注一键三连,未来我还会更新红队有关知识。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值