声明
笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负
一、工商数据收集
- 简介
- 工商数据可以帮助测试人员更好地了解目标公司的信息,以便收敛测试的目标范围。
例如,可以通过工商数据获取公司的控股子公司、经营业务、对外发布的产品等信息
这些信息可以帮助我们更准确地识别出目标公司的网络资产,以便对其进行更有效漏洞挖掘
1、爱企查
我们可以在该网站查询公司相关信息,包括法人、公司结构等。
2、企查查
3、天眼查
:https://www.tianyancha.com
4、企信宝:
5、小蓝本:
注意:我们要关注的信息是企业股权架构、网站备案、对外公布的产品(小程序、公众号APP、iot设备等信息)、法人电话号、邮箱等信息。这样可以最大化扩大我们的信息面。以上信息可以获取控股公司名称、收集边缘子公司资产、获取备案根域名、获取其他互联网资产、手机用户名等信息。
思路:拿到目标公司名称后,我们可以统计股权架构,一般50%控股的可以算作有效目标。
二、子域名数据收集:
这里推荐使用查询网站来对其他子域名进行挖掘
1、站长之家
http://whois.chinaz.com/
2、反查寻
我们也可以使用反查的方法查询信息。
邮箱反查:http://whois.chinaz.com/reverse?ddlSearchMode=1
注册人反查:http://whois.chinaz.com/reverse?ddlSearchMode=1
电话反查:http://whois.chinaz.com/reverse?ddlSearchMode=1
3、whois
1、爱站
https://whois.aizhan.com/
2、whois
https://who.is/
3、阿里云域名信息查询
https://whois.aliyun.com
4、腾讯查询
https://whois.cloud.tencent.com/
5、中国互联网信息中心
http://ipwhois.cnnic.net.cn/
ICP(Internet Content Provider)备案查询
1、国家企业信用信息公示系统
2、ICP备案查询网
https://www.beianx.cn/
3、ICP备案查询 - 站长工具
http://icp.chinaz.com/
资产测绘
1、Google、bing、baidu黑客语言
2、Github源码泄露
我们将ip地址和子网地址放入Github中,看是否有源码泄露等问题
3、Fofa
4、360 资产测绘
https://quake.360.net/quake/#/index
5、鹰图 
6、钟馗之眼
7、撒旦
8、360 QUAKE--360
APP、小程序、公众号信息收集
1、七麦数据
https://www.qimai.cn/
通过当前APP查询所属公司的所有APP
2、微信公众号和小程序
3、logo
4、favicon.ico
子域名收集(挖掘)
1、SSL(HTTPS)证书
1.1、大厂商SSL证书一证多用
1.2、HTTPS证书错误泄露域名
1.3、在线网站证书查询
https://crt.sh/
https://censys.io/
2、网络深度爬虫
可以爬取一些域名,但是要提前准备好字典
3、域传送漏洞
3.1、常用DNS记录
3.2、DNS区域传送
3.3、域传送漏洞
3.4、检测
我们可以使用nmap工具扫描
也可以使用nslookup检查我们的真实ip
三、在线DNS数据
4.1、VirusTotal
https://www.virustotal.com/#/home/search
4.2、DNSdumpster
https://dnsdumpster.com/
4.3、dnsdb
https://www.dnsdb.io/zh-cn/
5、自身泄漏
robots.txt
crossdomain.xml(跨域策略文件cdx)
6、Github泄露
7、Google Hacking
8、在线子域名查询
http://sbd.ximcx.cn/
http://tool.chinaz.com/subdomain/
9、子域名枚举爆破
9.1、OneForAll
https://github.com/shmilylty/OneForAll
9.2、subDomainBrute
https://github.com/lijiejie/subDomainsBrute
9.3、Layer
9.4、FuzSub
https://github.com/DavexPro/FuzSub
9.5、Fierce
https://github.com/davidpepper/fierce-domain-scanner
9.6、御剑
9.7、wydomain
9.8、orangescan
9.9、DNSRecon
9.10、K8
四、IP信息收集
1、使用nslookup,查询真实ip
在线工具
http://tools.bugscaner.com/nslookup/
http://tool.chinaz.com/nslookup/
2.2、多地ping
看IP是否一致,在线工具:
http://ping.chinaz.com/
http://ping.aizhan.com/
2.3、IP反查
3、绕CDN找真实IP
3.1、子域名
3.2、历史DNS解析记录
3.3、邮件服务器
3.4、信息泄漏
3.5、网络空间搜索引擎
fofa、shodan等
3.6、利用SSL证书查询
https://censys.io/certificates/
3.7、国外访问
五、基本目录、敏感目录及文件
1、常规文件查询
1.robots.txt
2.crossdomin.xml
3.sitemap.xml
4.后台目录
5.网站安装包
6.网站上传目录
7.mysql管理页面
8.phpinfo
9.网站文本编辑器
10.测试文件
11.网站备份文件(.rar、zip、.7z、.tar.gz、.bak)
12.DS_Store 文件
13.vim编辑器备份文件(.swp)
14.WEB—INF/web.xml文件
后台目录:弱口令,万能密码,爆破
安装包:获取数据库信息,甚至是网站源码
上传目录:截断、上传图片马等
mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell
安装页面 :可以二次安装进而绕过
phpinfo:会把你配置的各种信息暴露出来
编辑器:fck、ke、等
iis短文件利用:条件比较苛刻 windows、apache等
2、dirsearch
可以用dirsearch
3、dirbuster
4、7kbscan
工具:https://github.com/7kbstorm/7kbscan-WebPathBrute
4、Webrobot
5、御剑
6、爬虫-中国菜刀
7、wwwscan
8、cansina
9、dirmap
10、Webdirscan
11、BBscan
12、GSIL
六、端口扫描
1、可以使用netstat语句
这是一张服务开启的默认端口和攻击方向
2、在线查询网站
http://coolaf.com/tool/port
https://tool.lu/portscan/index.htm
3、端口扫描工具
3.1namp
3.2、masscan
3.3、ScanPort
3.4、webrobot
七、旁站C段
1、在线查询
1.1、站点
http://s.tool.chinaz.com/same
https://dns.aizhan.com/
http://www.5kik.com/c/
https://webscan.cc/
1.2、Google Hacking、Bing
1.3、网络空间搜索引擎
fofa、shodan在线工具
2、探测工具
2.1、K8Cscan
https://github.com/k8gege/K8CScan
2.2、nmap、masscan
nmap -p 22,21,443,8080-Pn 172.178.40.0/24
2.3、goby
2.4、御剑
2.5、北极熊扫描器
2.6、通过手动ping
八、整站分析
1、服务器类型
查看时windows还是linux还是其他服务器类型,可以使用nmap进行扫描
2、WEB信息收集----指纹
2.1.查看robots.txt文件
2.3查看网页源代码
2.4通过版权信息
2.5提炼特殊路由
3、使用工具进行扫描
潮汐指纹识别:http://finger.tidesec.net/
云悉指纹识别:https://www.yunsee.cn/
whatweb https://whatweb.net
BugScaner:http://whatweb.bugscaner.com/look
TideFinger(潮汐指纹识别工具版):https://github.com/TideSec/TideFinger
WhatWeb(kali集成了该工具):https://github.com/urbanadventurer/WhatWeb
Finger:https://github.com/EASY233/Finger 一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具。
Wappalyzer插件识别
4、CMS类型
4.1、云悉指纹
https://www.yunsee.cn/
4.2、ThreatScan
https://scan.top15.cn/web/
4.3、wappalyzer
https://www.wappalyzer.com/
4.4、WhatWeb
http://whatweb.net/
4.5、BugScaner
http://whatweb.bugscaner.com/
4.6、潮汐指纹
http://finger.tidesec.net/
指纹识别--本地化工具
(1)WhatWeb:https://github.com/urbanadventurer/WhatWeb
(2)Wapplyzer:https://github.com/AliasIO/Wappalyzer
(3)Whatruns:https://www.whatruns.com/downloads/
(4)Plecost:https://github.com/iniqua/plecost
(5)BlindElephant:https://github.com/lokifer/BlindElephant
(6)WebEye:https://github.com/zerokeeper/WebEye/
(7)WTF_Scan:https://github.com/dyboy2017/WTF_Scan
(8)Webfinger:https://github.com/se55i0n/Webfinger
(9)FingerPrint:https://github.com/tanjiti/FingerPrint
(10)御剑web指纹识别程序:https://www.webshell.cc/4697.html
(11)Test404轻量WEB指纹识别:https://www.test404.com/post-1618.html
(12)w11scan分布式WEB指纹识别平台:https://github.com/w-digital-scanner/w11scan
(13)Dayu指纹识别工具:https://github.com/Ms0x0/Dayu
5、指纹识别--whatweb
6、WAF
我们可以用nmap探测waf
九、后台查找
·1弱口令默认后台:admin,admin/login.asp,manage,login.asp等等常见后台
·2查看网页的链接;一般来说,网站的主页有管理登陆类似的东西,大多数在网站底部版权处或鲁在冒页导肌程等,有些可能被管理员删掉
·3查看网站图片的属性有可能图片是上传大管理后台目录,但是是在前台显示
·4查看网站使用的管理系统,从而确定后台
·5用工具查找:wwwscan,intellitamper,御剑,进行爬虫、字典穷举扫描
·6robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看
·7 GoogleHacker通过语法查找后台
·8查看网站使用的编辑器是否有默认后台,FCK、ewb等默认后台
·9短文件利用短文件漏洞进行猜解
·10、子域名有可能管理后台为admin.xxxxx.com、login.xxxxx.com
·11sqlmap-sql-shell load_file('d:/wwroot/index.php');利用sql注入查看文件源码获取后台
·12社工、XSS利用社会工程系获取后台,利用存储型XSs获取后台
总结:
以上便是整理的信息收集、资产收集的大合集,第一次制作该文章,如果有漏掉的希望大家随时讨论,但是该文章信息量足够大,希望大家慢慢消化理解,希望大家能在我的文章中收获一定信息,能学到一定信息。最后,制作不易,您的点赞是对我最大的支持,感谢大家点赞关注一键三连,未来我还会更新红队有关知识。