网安-信息收集

目录

子域名

Oneforall

subDomainsBrute

各种细节

google hacking

ip

内容分发网络(CDN):

绕过CDN

1.通过域名解析记录

2.通过空间安全搜索引擎

语法: 

3.子域名

4.异地ping

5.信息泄露

6.其他方式

端口

常见端口

文件共享服务

远程连接服务

Web应用服务

数据库服务

邮件服务

网络常见协议

特殊服务

nmap

masscan 

目录

1.服务器信息收集

waf识别

cms识别

api接口

2.企业信息收集

1、股权投资信息

2、公众号、app

3.其他:旁站查询.C段查询

旁站:

C段 :

自动化信息收集

 github语法

1.水泽

2.灯塔

3.goby

在线网站

域名查询ip

ip反查域名

在线ping

路由追踪(traceroute)

备案查询

子域名查询


子域名

Oneforall

扫的全面 但是比较慢 

单个目标网站扫描:
python oneforall.py --target baidu.com run
批量扫描:
python oneforall.py --targets a.txt run

 执行完成之后,会在results文件夹中生成结果,一般为excel文档

而其中的result.sqlite3则是一个数据库

example_com_origin_result 表存放每个模块最初子域收集结果。
example_com_resolve_result 表存放对子域进行解析后的结果。
example_com last_result 表存放上一次子域收集结果(需要收集两次以上才会生成)。
example_com_now_result 表存放现在子域收集结果,一般情况关注这张表就可以。

subDomainsBrute

不能批量扫 只有子域名和ip地址(不一定是真实ip)

#-t THREADS, --threads=THREADS 扫描线程数,默认200
#-p PROCESS, --process=PROCESS 扫描进程数,默认为6
#-o OUTPUT, --output=OUTPUT    输出文件名称 {target}.txt
#-f FILE 指定暴力猜解字典(默认使用subnames.txt)
#-full 全扫描,使用subnames_full.txt

命令:

python subDomainsBrute.py -t 20 baidu.com -o google.txt

各种细节

1.网站的crossdomain.xml文件和返回包中的Access-Control-Allow-Origin头
2.返回包中的CSP(Content-Security-Policy)头
3.网站robots文件
4.网站sitemap文件
5.微步:https://x.threatbook.cn/

google hacking

site:找到与指定网站有联系的URL。site:baidu.com
intitle:返回所有网页标题中包含关键词的网页。intitle:admin
inurl:只搜索网页链接含有关键词的页面。inurl:admin
intext:只搜索网页正文部分含有关键词的页面。

查找某个网站的后台地址
 site:xxx.com intext:管理|后台|登录|登陆|用户名|密码|系统|账号|login|system|admin
 inurl:edu.cn intitle:管理
 site:xxx.com inurl:login|inurl:admin|inurl:admin_login|inurl:system
 site:xxx.com intitle:管理|后台|后台管理|登录|登陆
 inurl:login|admin|admin_login|login_admin|system|user
 site:xxx.com

查找文本内容
 site:xxx.com intext:管理|后台|登录|用户名|密码|验证码|系统|admin|login|username|password

查找可注入点
 site:xxx.com inurl:aspx|jsp|php|asp
 site:xxx.com inurl:php?id=

查找文件上传漏洞
 site:xxx.com inurl:file|load|editor|files|

查找eweb编辑器
 site:xxx.com inurl:ewebeditor|editor|uploadfile|eweb|edit

查找存在的数据库
 site:xxx.com filetype:mdb
 site:xxx.com filetype:数据库格式

查看脚本类型
 site:xxx.com filetype:asp/aspx/php/jsp
 site:xxx.com filetype:php

查找目录遍历漏洞
 site:xxx.com intitle:index of 

社工信息
 site:xxx.com intitle:账号|密码|工号|学号|身份证

搜索各类开源的网站上面的信息
 site:github.com intext:xiaodi8.com

实战演示:
首先用google搜索这个站点的基本情况

 site:xxx.com
从搜索结果中找到了几处该站点的域名

 http://aaa.xxx.com
 http://bbb.xxx.com
 http://ccc.xxx.com
然后查看这几个域名的ip,并确认是否存在CDN

发现不存在CDN服务,并且子域名ip有的也不同



然后搜索该站点的后台地址

 site:xxx.com intext:管理
 site:xxx.com inurl:login
 site:xxx.com inurl:admin
 site:xxx.com intitle:管理
 等其他方式也可以,自行组合即可
最终获取到了多个后台地址



然后查看服务器脚本语言

 site:aaa.xxx.com filetype:asp
 site:aaa.xxx.com filetype:php
 site:aaa.xxx.com filetype:aspx
 site:aaa.xxx.com filetype:jsp
 等其他方式也可判断
获取了基本的搭建组合后

下一步就尝试获取漏洞了

 site:aaa.xxx.com intext:ftp://*.*
 site:bbb.xxx.com inurl:file
 site:ccc.xxx.com inurl:load
 等其他漏洞的关键字自行搜索
得到地址后就可以进行下一步渗透了



获取人员类相关信息

 获取二级域名
 site:xxx.com 
 获取邮箱地址
 site:xxx.com intext:*@xxx.com
 获取电话信息
 site:xxx.com intext:电话
在搜集到信息后,可以生成社工字典,使用工具进行跑一遍

intext:管理
filetype:mdb
inurl:file
site:xx.com filetype:txt 查找TXT文件 其他的依次内推
site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:后台

查看服务器使用的程序
site:xx.com filetype:asp
site:xx.com filetype:php
site:xx.com filetype:jsp

查看上传漏洞:
site:xx.com inurl:file
site:xx.com inurl:load

查找注入点:
site:xx.com filetype:asp
site:tw inurl:asp?id= 这个是找台湾的
site:jp inurl:asp?id= 这个是找日本的
site:ko inurl:asp?id= 这个是找韩国的
依次类推
intitle:旁注- 网站xxxfiletype:asp
inurl:editor/db/
inurl:eWebEditor/db/
inurl:bbs/data/
inurl:databackup/
inurl:blog/data/
inurl:okedata
inurl:bbs/database/
inurl:conn.asp
inc/conn.asp

管理入口:
admin
admin_index
admin_admin
index_admin
admin/index
admin/default
admin/manage
admin/login
manage_index
index_manage
superadmin
说明.txt
manager/login
manager/login.asp
manager/admin.asp
login/admin/admin.asp
houtai/admin.asp
guanli/admin.asp
denglu/admin.asp
admin_login/admin.asp
admin_login/login.asp
admin/manage/admin.asp
admin/manage/login.asp
admin/default/admin.asp
admin/default/login.asp
member/admin.asp
member/login.asp
administrator/admin.asp
administrator/login.asp

强大的数据库:
database/PowerEasy4.mdb #动易网站管理系统4.03数据库
database/PowerEasy5.mdb
database/PowerEasy6.mdb
database/PowerEasy2005.mdb
database/PowerEasy2006.mdb
database/PE_Region.mdb
data/dvbbs7.mdb #动网论坛数据库
databackup/dvbbs7.mdb #动网论坛备份数据库
bbs/databackup/dvbbs7.mdb #动网论坛备份数据库
data/zm_marry.asp #动网sp2美化版数据库
databackup/dvbbs7.mdb
admin/data/qcdn_news.mdb #青创文章管理系统数据库
firend.mdb #交友中心数据库
database/newcloud6.mdb #新云管理系统6.0数据库
database/%23newasp.mdb #新云网站系统
blogdata/L-BLOG.mdb #L-BLOG v1.08数据库
blog/blogdata/L-BLOG.mdb #L-BLOG v1.08数据库
database/bbsxp.mdb #BBSXP论坛数据库
bbs/database/bbsxp.mdb #BBSXP论坛数据库
access/sf2.mdb #雪人论坛程序v2.0数据库
data/Leadbbs.mdb #LeadBBS论坛 v3.14数据库
bbs/Data/LeadBBS.mdb #LeadBBS论坛 v3.14数据库
bbs/access/sf2.mdb #雪人论坛程序v2.0数据库
fdnews.asp #六合专用BBS数据库
bbs/fdnews.asp #六合专用BBS数据库
admin/ydxzdate.asa #雨点下载系统 v2.0+sp1数据库
data/down.mdb #动感下载系统xp ver2.0数据库
data/db1.mdb #动感下载系统xp v1.3数据库
database/Database.mdb #轩溪下载系统 v3.1数据库
db/xzjddown.mdb #lhdownxp下载系统数据库
db/play.asp #娱乐先锋论坛 v3.0数据库
mdb.asp #惊云下载系统 v1.2数据库
admin/data/user.asp #惊云下载系统 v3.0数据库
data_jk/joekoe_data.asp #乔客6.0数据库
data/news3000.asp #沸腾展望新闻系统 v1.1数据库
data/appoen.mdb #惠信新闻系统4.0数据库
data/12912.asp #飞龙文章管理系统 v2.1数据库
database.asp #动感极品下载管理系统 v3.5
download.mdb #华仔软件下载管理系统 v2.3
dxxobbs/mdb/dxxobbs.mdb #dxxobbs论坛数据库
db/6k.asp #6kbbs 用户名:admin 密码:6kadmin
database/snowboy.mdb #雪孩论坛 默认后台admin/admin_index.asp
database/%23mmdata.mdb #依爽社区
editor/db/ewebeditor.mdbeWebEditor/db/ewebeditor.mdb

上传漏洞:
/eWebEditor/upload.asp #eWebEditor上传页面
/editor/upload.asp #eWebEditor上传页面
/bbs/upfile.asp #动网论坛上传页面
/forum/upfile.asp #动网论坛上传页面
/dvbbs/upfile.asp #动网论坛上传页面
/upfile_soft.asp #动力管理系统上传页面
/upload.asp?action=upfile #乔客6.0上传页面
/upfile.asp #动网论坛上传页面
/bbs/down_addsoft.asp #动网论坛插件上传页面
/bbs/down_picupfile.asp #动网论坛插件上传页面
/down_picupload.asp #动网论坛插件上传页面
/admin/admin_upfile.asp #管理员后台上传页面
/admin/upfile.asp #管理员后台上传页面
/admin/upload.asp #管理员后台上传页面
/admin/uploadfaceok.asp #尘缘上传页面
/news/admin/upfile.asp #新闻管理上传页面
/admin_upfile.asp #飞龙文章管理系统 v2.0
/user_upfile.asp #飞龙文章管理系统 v2.0
/upload_flash.asp #秋叶购物商城上传页面
/Saveannounce_upload.asp #购物中心上传页面
/UploadFace.asp #沸腾展望新闻系统 v1.1
/bbs/diy.asp #Domian3.0默认木马
/UploadSoft/diy.asp #Domian3.0默认木马
/diy.asp #Domian3.0默认木马
/upload/upload.asp #某某文章管理系统
/mybbs/saveup.asp #MYBBS论坛上传页面
/dxxobbs/upload.asp #DxxoBBS论坛上传页面
/img_upfile.asp #任我飞扬驿站上传页面
/Upfile_SoftPic.asp #动力管理系统上传页面
/upfile_flash.asp #秋叶购物商城上传页面

PHP的:
phpmyadmin
include/config.inc.php
include/config.php
lib/config.php


inurl中的管理后台路径
nurl:admin/manager
admin
admin_index
admin_admin
index_admin
admin/index
admin/default
admin/manage
admin/login
manage_index
index_manage
manager/login
manager/login.asp
manager/admin.asp
login/admin/admin.asp
houtai/admin.asp
guanli/admin.asp
denglu/admin.asp
admin_login/admin.asp
admin_login/login.asp
admin/manage/admin.asp
admin/manage/login.asp
admin/default/admin.asp
admin/default/login.asp
member/admin.asp
member/login.asp
administrator/admin.asp
administrator/login.asp


inurl中的数据库和配置文件
inurl:editor/db/
inurl:eWebEditor/db/
inurl:bbs/data/
inurl:databackup/
inurl:blog/data/
inurl:okedata
inurl:bbs/database/
inurl:conn.asp
inurl:inc/conn.asp
inurl:“viewerframe?mode=”//搜索摄像头地址
inurl:db
inurl:mdb
inurl:config.txt
inurl:bash_history
inurl:data filetype:mdb //搜索mdb格式数据库

inurl中的搜索备份文件
inurl:temp
inurl:tmp
inurl:backup
inurl:bak

inurl中查找注入点
site:xx.com filetype:asp
site:tw inurl:asp?id= //这个是找台湾的
site:jp inurl:php?id= // 这个是找日本的
site:ko inurl:jsp?id= // 这个是找韩国的

inurl之上传漏洞
site:xx.com inurl:file
site:xx.com inurl:load

目标遍历漏洞
Index of /admin
Index of /passwd
Index of /password
Index of /mail
“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess
“Index of /secret”
“Index of /confidential”
“Index of /root”
“Index of /cgi-bin”
“Index of /credit-card”
“Index of /logs”
“Index of /config”
“indexof/”inurl:lib //搜索图书馆一般目录遍历下载

目录遍历及敏感信息泄露
intitle:“index of” etc
intitle:“Index of” .sh_history
intitle:“Index of” .bash_history
intitle:“index of” passwd
intitle:“index of” people.lst
intitle:“index of” pwd.db
intitle:“index of” etc/shadow
intitle:“index of” spwd
intitle:“index of” master.passwd
intitle:“index of” htpasswd
intitle:“index of” admin
inurl:service.pwd
intitle:phpmyadmin intext:Create new database //搜索phpmyadmin直接进入后台
intitle:“php shell*” “Enable stderr” filetype:php//批量搜索webshell
intitle:“index of” data //列出data目录
intilte:“error occurred” ODBC request where (select|insert) //搜索sql注入出错页面
intitle:index.of filetype:log //搜索日志文件



tomcat
如果使用暴力破解成功突破tomcat的basic认证,上传恶意war包,可以很轻易的getshell
#site用于限制查询范围,intitle和intext用于匹配tomcat关键字
intitle:apache tomcat site:domain

​
weblogic
weblogic框架曾爆出不少漏洞,如果存在该框架,是一个突破口
#site用于限制查询范围,inurl和intitle用于匹配weblogic的关键字
inurl:/console/login/LoginForm.jsp site:domain
inurl:/console/login/LoginForm.jsp intitle:Oracle WebLogic Server site:domain
inurl:/console/login/ intitle:“Oracle WebLogic Server 管理控制台” site:domain

jboss
jboss框架曾爆出不少漏洞,如果存在该框架,是一个突破口
#site用于限制查询范围,inurl用于匹配jboss的关键字
inurl:/jmx-console/htmladaptor site:domain

websphere
websphere框架曾爆出不少漏洞,如果存在该框架,是一个突破口
#site用于限制查询范围,inurl用于匹配websphere的关键字
inurl:/ibm/console/logon.jsp site:domain

phpmyadmin
phpmyadmin是MySQL的管理平台,并且可被爆破,一旦爆破成功,即可获取MySQL的权限,进而提权getshell
#site用于限定范围,inurl和intext用于匹配phpMyAdmin的关键字
inurl:/phpMyAdmin site:domain
inurl:/phpMyAdmin/index.php site:domain
inurl:/phpMyAdmin/index.php site:domain db+information_schema
inurl:/phpMyAdmin/index.php intext:phpMyAdmin site:domain

webmin
webmin是一个web版的linux系统管理工具,默认情况下工作在web的10000端口上
#site用于限制查询范围 intitle和intext用于匹配webmin的关键字
intitle:Login to Webmin intext:“login to the Webmin server on” site:domain

wordpress
wordpress是PHP的开源博客平台,其框架存在大量漏洞,尤其其框架存在很多SQL注入,通过SQL注入getshell
#site用于限制查询范围,inurl和index of用于匹配wordpress的关键字
inurl:/wp-login.php site:domain
index of /wp-content/uploads inurl:/wp
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值