星河飞雪网络安全-信息收集篇01

声明

学习视频笔记均来自BUP主" 泷羽sec",如涉及侵权马上删除文章

笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负

目录

声明

1.信息收集

1.1 信息收集的步骤

2 信息收集网站分享

2.1 whois查询

2.2 ICP备案查询

2.3 域名收集

2.3.1工具

2.3.2 搜索引擎

2.4 whois反查

2.5 旁站查询

2.6 CDN查询

2.7 端口收集

2.8 目录收集

2.9 指纹识别

2.9.1 插件使用

2.11 威胁情报平台


1.信息收集

        信息收集是渗透测试的关键的一步,尽量多的收集目标的信息会给后续的渗透事半功倍。主要收集的信息有:DNS信息、目标IP地址、子域名、旁站和C段、CMS类型、敏感目录、端口信息、操作系统版本、网站架构、漏洞信息、服务器与中间件信息、邮箱、人员、地址等。

1.1 信息收集的步骤

1.whois查询:是用来查询域名的IP以及所有者等信息的传输协议,WHOIS 就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人,域名注册商),可以用Whois来查看域名的当前信息状态,包括域名是否已被注册、注册日期、过期日期、域名状态等。

2.ICP备案:ICP备案也就域名备案、网站备案,是所有服务器架设在国内的就需要备案,ICP证是经营性网站备案,直白点就是你网站有收费业务的就需要办理。

3.域名收集:用于网站子域名查询,可扩充域名测试面,收集边缘资产。

4. whois反查:是指可以通过一个已知域名的whois信息中的部分信息作为条件反过来查询与此条件相匹配的一系列其它域名列表情况。借此我们可以知道该注册人拥有哪些域名,或者说是拥有哪些站点,那些域名的注册信息具体是什么等等相关信息,因此whois反查也可称之为域名反查。

5.旁站查询:可以帮助我们发现与目标网站共享同一IP或同一C段的其他网站。 这些信息对于进一步的 安全评估 、漏洞挖掘和攻击面分析至关重要。

6.CDN查询:CDN也尤为重要,可以判断当前域名或者子域名的真是IP状态,旁段域名是不是解析到IP段。

7.端口收集:可以收集域名或IP所开放的端口情况,如常见端口:http-8080、tcp网页-80、ftp-21、ssh-22、telnet远程连接-23、数据库-3306、rdp远程连接-3389、weblogic-7001、zabbic-10051等。

8.目录收集:网站目录本质上就是我们的文件夹,不同的文件夹放着不同的文件,目录收集可以增加我们的测试范围。

9.指纹识别:可以通过插件等工具,识别网站的指纹,如网站的使用的框架Vue、使用的中间件、数据库、那些编程语言等。

10.搜索引擎:专注于帮助用户收集和分析互联网上的设备和服务信息,从而更好地理解和掌握网络安全领域的各种信息。 好的搜索引擎可以让我们收集更多的资产信息,扩大测试面。

11.威胁情报平台:威胁情报是关于威胁的信息,利用公开的资源,用于发现威胁并指导企业行动以改善安全状况,情报收集可以使我们了解主流的漏洞情况,还可以了解近期公开的漏洞信息。

2 信息收集网站分享

2.1 whois查询

2.2 ICP备案查询

2.3 域名收集

2.3.1工具

2.3.2 搜索引擎

  • 查找目标域名信息的方法有:

    1.FOFA title="公司名称"

    2.百度 intitle=公司名称

    3.Google intitle=公司名称

    4.站长之家,直接搜索名称或者网站域名即可查看相关信息: http://tool.chinaz.com/

2.4 whois反查

2.5 旁站查询

  • https://www.webscan.cc/

  • 这个可以用域名:https://stool.chinaz.com/same

  • 工具

    • k8旁站:https://github.com/k8gege/K8CScan

    • Ladon:https://github.com/k8gege/Ladon

2.6 CDN查询

  • 多地ping:查看IP地址是不是唯一的,不是唯一一般就是cdn,站长之家:http://ping.chinaz.com/

  • 确定有cdn之后,利用国外访问:https://get-site-ip.com/,怎么绕过cdn拿到真实ip

  • 查询历史dns记录

    • https://dnsdb.io/zh-cn/

    • https://securitytrails.com/

  • 17CE:https://www.17ce.com/

  • DNSDB查询

2.7 端口收集

  • masscan

    • https://github.com/robertdavidgraham/masscan

  • namp:https://nmap.org/download.html

  • 常见端口:http-8080、tcp网页-80、上传下载-21、ssh-22、telnet远程连接-23、数据库-3306、rdp远程连接-3389、weblogic-7001、zabbic-10051

2.8 目录收集

  • 目录扫描

  • dirpro:https://github.com/coleak2021/dirpro

    • 基于python编写的工具

  • GitHack:https://github.com/BugScanTeam/GitHack

  • Dirsearch:https : //github.com/maurosoria/dirsearch

2.9 指纹识别

2.9.1 插件推荐

  • Wappalyzer:Wappalyzer 可以够检测出 CMS 、javascript 框架、网页面板等。总的来说, Wappalyzer 是一款不错的指纹识别插件。

  • FindSomething:一款轻量级的浏览器插件,帮助用户快速查找网页源代码和JavaScript中的隐藏信息,如API请求、IP地址、敏感数据泄露等,便于开发者和安全人员进行分析。

  • HacKBar:免费的hackbar插件,可快速使用SQL注入、XSS和Bypass等payload进行测试,可进行多种编码和解码,安装后F12即可使用。浏览器扩展商店可以下载使用

  • HTTP Header Live

  • Vulners Web Scanner

2.10 搜索引擎

  • fofa:https://fofa.info/
  • 鹰眼 :https://hunter.qianxin.com/
  • 钟馗之眼 https://www.zoomeye.org/
  • https://account.shodan.io/login
  • https://quake.360.net/quake/login#/
  • https://search.censys.io/

2.11 威胁情报平台

  • 微步情报社区:https://x.threatbook.cn/

  • 奇安信情报中心:https://ti.qianxin.com/

  • 绿盟情报中心:https://nti.nsfocus.com/apt/home

总结:通过各大威胁情报集团的搜索引擎,尽可能全面的收集有用的攻击面然后,查看他各大子域 名平台中是否有关联链接子域名友链等等一系列的信息泄露,把我们的信息收集做到极致,把我 们的攻击面 扩充到最大

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值