之前我们分享了域名收集的思路和方法、信息搜集中还有诸如C段资产、端口搜集、APP搜集、小程序、公众号收集。都是获取目标有效信息的方法。本次将从以下这些方法为大家讲解。
段资产收集
网络空间搜索引擎
通过第三方搜索引擎搜索目标IP以及C段资产,来找到目标资产的IP地址
使用如下关键词来找到目标资产的IP地址
title:“知道创宇” +country:“CN” -subdivisions:“香港”
根据网站的ico进行搜索
iconhash:“3ae0b66d54edf1518e9111de361fdbba”
可以根据已知网站中的一些标识来使用body搜索,如邮箱、备案号等等
body:“知道创宇”
根据搜集到的IP地址进行C段查询
cidr:“1.2.3.4/24”
列举一些常用的搜索引擎
- Zomeye
- Fofa
- 360quake
- shodan
C段扫描工具
除了通过网络空间搜索引擎来搜索目标的C段资产,还可以通过一些工具进行资产搜索
- Goby
Goby的优势是方便直观,且支持POC进行漏洞扫描,可自定义POC
- shuize
python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0
水泽自带资产探活、支持漏洞验证、Host碰撞
- fscan
fscan.exe -h ip/24
扫描速度快,支持漏洞验证
- ALLin
python AlliN.py --host 10.1.1.1/24 -p 80 -m pscan
一款红队信息搜集工具,被动识别访问站点是否是云上站点
** ******端口信息搜集
既然已经有了C段的资产,那么针对网站这里,IP开放的端口也是必须要整起来的。
- 御剑端口扫描
- fscan
fscan.exe -h 192.168.1.1 -p 1-65535
- Nmap
nmap的使用方法就不用多说了,是一款一直都在用的工具、该工具扫描速度较慢
- Msscan
扫描速度虽然快,但是精准度不够
masscan -p80,8000-8100 10.0.0.0/8 --rate=10000
存活资产探测
C段+全段口会生成很多资产,但是其中会有不能访问的,所以我们需要资产探活
- ehole
使用方法就是,直接加IP地址段或者域名列表
EHole -l url.txt
- Finger
python3 Finger.py -h
- test404
敏感信息
在获取了目标资产,就是对目标网站的敏感信息搜集,诸如泄露的账号和路径等等
** ******目录扫描
在目标资产收集完毕后,可以都某些服务进行目录扫描,可能会存在敏感信息
- dirsearch
python3 dirsearch.py -u url -e *
- dirb
kali自带扫描工具,dirb的字典还是不错的
- 御剑
windows下的图形化工具,显示方便
** ******JS信息搜集
在JS中可能会存在某些服务的接口,测试这些接口是否有未授权等、或者也会存在一些子域名,或者测试域名在其中,或者诸如用户密码等敏感信息
可以全局搜索http、"/、这种关键词
- JSfinder
jsfinder可以匹配网站Js中的接口和地址
- Hae
burp中的插件,可以自定义正则来匹配敏感信息、比如匹配手机号等、有时js会泄露测试账号、配置等
GitHub信息搜集
github作为全球的开发使用网站、有些开发会在上面发布公司测试的代码、或者一些测试,利用github搜索关键词,或者结合特定语法来使用,效果更佳
site:Github.com inurl:sql
site:Github.com svn username password
等等
网盘信息搜集
某些人员可能上传资料到一些网盘中,没有加密码、或者密码泄露、导致信息被泄露。
https://www.feifeipan.com/
谷歌信息搜集
利用谷歌语法进行敏感信息搜集
site:xxx.com filetype:doc intext:pass
site:xxx.com filetype:xls intext:pass
site:xxx.com filetype:conf
site:xxx.com filetype:inc
filetype:log iserror.log
公众号、小程序搜集
在web资产有限的情况下,可以通过公众号来进行渗透。也可以获取冷门资产。
- 利用企查查搜索公众号
搜索相应公司,点击其知识产权
- 搜狗搜索
- 直接在微信上搜索相应公众号名字、小程序
APP信息搜集
- 七麦APP搜索
直接搜索公司名字、或者搜索开发者名字
- 豌豆荚
- 爱应用
号名字、小程序
APP信息搜集
- 七麦APP搜索
直接搜索公司名字、或者搜索开发者名字
[外链图片转存中…(img-q1ixw3z1-1692971112118)]
- 豌豆荚
[外链图片转存中…(img-fHHd9aGP-1692971112119)]
- 爱应用
[外链图片转存中…(img-xPUops7C-1692971112119)]
网络安全学习路线
这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XPLXo8d0-1692971112119)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑
阶段一:基础入门
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AZi0l7OT-1692971112120)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
网络安全导论
渗透测试基础
网络基础
操作系统基础
Web安全基础
数据库基础
编程基础
CTF基础
该阶段学完即可年薪15w+
阶段二:技术进阶(到了这一步你才算入门)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qlupkb82-1692971112120)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞
该阶段学完年薪25w+
阶段三:高阶提升
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kvDSM6FM-1692971112120)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练
该阶段学完即可年薪30w+
阶段四:蓝队课程
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NfEtGIsz-1692971112121)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
蓝队基础
蓝队进阶
该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。
攻防兼备,年薪收入可以达到40w+
阶段五:面试指南&阶段六:升级内容
需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
同学们可以扫描下方二维码获取哦!
