目录
什么是信息收集
web层面
域名相关-备案查询
域名相关-whois查询
域名相关-子域名查询
Oneforall
在线网站搜索
空间引擎搜索
⽤DNS数据集收集⼦域,HTTPS证书透明度,利⽤威胁情报平台收集⼦域
域名相关-ip反查域名
域名相关-旁站、c站
站点相关-站点目录
什么是信息收集
简单的说,信息收集就是踩点,当你需要对一个已知的或位置的站点进行测试时,需要极可能多的掌握他的相关信息,更多的信息意味着更全面的测试,也更容易发现漏洞从而打到测试目的,所以信息收集是必须的。
其他的介绍也不重要,直接描述相关的类别吧
web层面
域名相关-备案查询
1、根据工信部规定所有咋i过内存放的网站必须进行icp备案和公安备案,所以也就是说再工信部网站可以查询网站的备案信息
2、爱企查、企查查,https://aiqicha.baidu.com/
通过这个网页也同样可以查询企业或者网站的相关信息
域名相关-whois查询
whois的查询时为了获取注册商、注册人、邮件、DNS解析服务器、注册人联系电话等信息的
可以使用如下的方式:
国外的
who.is
:
https://who.is/
站长之家:
http://whois.chinaz.com/
爱站网:
https://whois.aizhan.com/
微步:
https://x.threatbook.cn/
腾讯云:
https://whois.cloud.tencent.com/
美橙互联:
https://whois.cndns.com/
爱名网:
https://www.22.cn/domain/
易名网:
https://whois.ename.net/
中国万网:
https://whois.aliyun.com/
西部数码:
https://whois.west.cn/
新网域名:
http://whois.xinnet.com/domain/whois/index.jsp
纳网域名:
http://whois.nawang.cn/
中资源域名:
https://www.zzy.cn/domain/whois.html
三五互联域名:
https://cp.35.com/chinese/whois.php
新网互联域名:
http://www.dns.com.cn/show/domain/whois/index.do
域名相关-子域名查询
通常来说,一个公司做渗透测试,其主域都是重点的防护对象,管理和监测都更加严谨,所以也就意味着并不好攻破,这是子域名的作用就出现了,主域旗下的子域防护不可能会投入和主域一样的资源去保护和维护,所以也就意味着更轻松的攻破,当我们攻破了子域就可以通过向目标系统渗透,从而打到渗透主域的目的
这里可以简单说说什么时主域和子域:
baidu.com、mi.com这些只有一个.的域名,可以被成为一级域名,也就是根域名,通常被叫做顶级域名或者主域
www.baidu.com这样有前后两个.的域名则是二级域名,也就是子域了,当然www.xxx.baidu.com这样的自然是三级域名,一次类推,这些都属于子域
一个主域下的子域通常都很多,所以必然是要使用工具进行搜索了这里只介绍一些我个人认为常用的,大佬们自行食用
Oneforall
OneForAll是一款功能强大的子域收集工具,拥有多个模块和接口扫描,收集子域信息很全,包括子域、子域IP、子域常用端口、子域Title、子域Banner、子域状态等
(下载什么的网上都有不赘述了)
记得首次使用需要安全依赖库
pip3 install
-r
requirements.txt
python3
-m
pip install
-r
requirements.txt
这两个任意一个应该都可以
使用:
单域名收集:python3 oneforall.py --target xiaomi.com run
多域名收集: python3 oneforall.py --targets domain.txt run
收集结果会输出同级
result
目录下 。
单域名收集的结果保存在
results
目录下,以收集的域名为名称创建一个
.csv
文件
baidu.com.csv
多域名收集,结果也在
results
下,
all_subdomain_
当前的时间日期
_
随机数
.csv
比如:
all_subdomain_result_20230810_161331.csv
也不用担心找不到,cmd的窗口里使用完这个工具后,在最后几行里会提到生成了一个什么名字的文件和位置,所以不知道也没关系
补充:
可选选项:
--alive
=
True
选值
True
,
False
分别表示导出存活,全部子域结果
--dns
=
DNS
DNS
解析子域
(
默认
True)
--req
=
REQ
HTTP
请求子域
(
默认
True)
--port
=
PORT
请求验证子域的端口范围
(
默认只探测
80
端口
)
--fmt
=
FMT
结果保存格式
(
默认
csv)
--path
=
PATH
结果保存路径
(
默认
None)
--takeover
=
TAKEOVER
检查子域接管
(
默认
False)
在线网站搜索
DNSDB
:
https:
//dnsdb.io/zh-cn/
virustotal:
https://www.virustotal.com/gui/
在线子域名查询:
https:
//phpinfo.me/domain/
ip
或域名查询:
https:
//site.ip138.com/
子域名扫描:
https:
//www.t1h2ua.cn/tools/
Aleax
网站:
https:
//alexa.chinaz.com/
securitytrails
:
https:
//securitytrails.com/list/apex_domain/www.baidu.com (
代理
)
dns
侦测:
https:
//dnsdumpster.com/
空间引擎搜索
这个只介绍两个,剩下的没用过不介绍
鹰图:
domain="baidu.com"
Fofa
:
domain="baidu.com"
在这之后还有
⽤DNS数据集收集⼦域,HTTPS证书透明度,利⽤威胁情报平台收集⼦域
但这些我也没用过,需要的自行查询一下使用方法
域名相关-ip反查域名
在线查询
aizhan
:
https:
//dns.aizhan.com
ip-adress
:
https:
//www.ip-adress.com/reverse-ip-lookup
IPIP
:
https:
//tools.ipip.net/ipdomain.php
Dynu
:
https:
//www.dynu.com/zh-CN/NetworkTools/ReverseLookup
yougetsignal
:
https:
//www.yougetsignal.com/tools/web-sites-on-web-server/ip-address
:
域名相关-旁站、c站
旁站:
旁站攻击就是说在攻击目标是,对目标网站无法下手,找不到目标网站的漏洞,那么攻击者就可以通过在与目标站点同一服务器下的其他站点进行渗透,从而获取目标站点的权限,这个过程称为:
旁注攻击
可以用以下方法查询:
潮汐指纹:
http://finger.tidesec.net/
yougetsignal
:
https:
//www.yougetsignal.com/tools/web-sites-on-web-server/
站长工具:
http:
//s.tool.chinaz.com/same/
爱站:
https:
//dns.aizhan.com/
同
ip
网站查询:
http:
//dns.bugscaner.com/
webscan
:
https:
//www.webscan.cc/
c段:
C段指的是同一内网段的其他服务器。每个IP可以分为ABCD四个段
查询:
在线
webscan
:
https://webscan.cc/
fofa
、
shodan
在线工具:
ip="106.15.141.18/24"
nmap
:
nmap 192.168.1.0/24 -p 443,80
masscan
:
masscan 10.11.0.0/16 -p 443,80
潮汐指纹:
http://finger.tidesec.net/
站点相关-站点目录
目录扫描:
目录扫描可以让我们发现这个网站存在的多个目录、多个页面,探索出网站的整体架构。
通过目录扫描我们还能扫描敏感文件、后台文件、数据库文件等信息泄露的文件
敏感文件、敏感目录:
后台
robots.txt
数据库
l.og
sitemap.xml
mysql.sql
licence.txt
.git
hg/Mercurial
svn/Subversion
bzr/Bazaar
cvs
WEB-INF
泄露
备份文件泄露、配置文件泄露
这些只要被扫描出来基本都会暴露一些重要信息,可以加以利用
目录扫描工具:dirsearch、dirb、御剑这三个比较常用,其他的不介绍了
dirsearch:python3 dirsearch.py -u https://target(还可以设置想要选择扫描的文件后缀)
dirb:(kali自带) dirb url(可以指定自定义字典进行爆破)