信息收集

资产信息收集

流程图

简介:

分类

什么是资产

重要性

域名

备案信息

通过查询备案信息,可以获取该企业的一些基本信息:网站地址,网站域名等

工信部网站备案查询

https://beian.miit.gov.cn/#/Integrated/index

天眼查网站备案查询

网站:https://www.tianyancha.com/

国家企业信用信息公示系统

网站:http://www.gsxt.gov.cn/index.html

域名助手备案信息查询

地址:http://cha.fute.com/index

whois

国外的who.is:https://who.is/
站长之家:http://whois.chinaz.com/
爱站:https://whois.aizhan.com/
微步:https://x.threatbook.cn/
腾讯云:https://whois.cloud.tencent.com/
美橙互联:https://whois.cndns.com/
爱名网:https://www.22.cn/domain/
易名网:https://whois.ename.net/
中国万网:https://whois.aliyun.com/
西部数码:https://whois.west.cn/
新网域名:http://whois.xinnet.com/domain/whois/index.jsp
纳网域名:http://whois.nawang.cn/
中资源域名:https://www.zzy.cn/domain/whois.html
三五互联域名:https://cp.35.com/chinese/whois.php
新网互联域名:http://www.dns.com.cn/show/domain/whois/index.do


通过whois查询我们可以查询到注册商,注册人,邮件,DNS解析服务器,注册人电话等信息

同时也可以进行whois反查,查找更多相关信息

子域名查询

介绍:

工具枚举&爬虫

layer子域名挖掘机

下载地址:https://github.com/euphrat1ca/LayerDomainFinder

oneforall

下载地址:https://github.com/shmilylty/OneForAll

subDomainBrute

下载地址:https://github.com/lijiejie/subDomainsBrute

网站查询&搜索引擎查询

网站查询

DNSDB:https://dnsdb.io/zh-cn/
在线子域名查询:https://phpinfo.me/domain/
ip或域名查询:https://site.ip138.com/
子域名扫描:https://www.t1h2ua.cn/tools/
Aleax网站:https://alexa.chinaz.com/
securitytrails:https://securitytrails.com/list/apex_domain/www.baidu.com
dns侦测:https://dnsdumpster.com/

搜索引擎查询

原理:通过搜索引擎获取已经爬取的子域名
语法:site:360.cn
使用”-“减号来去除已知子域名:site:target.com-www-blog
相关工具:theHarvester

theHarvester

空间引擎

HTTPS证书透明度

谷歌Chrome要求2017年所有SSL证书都要支持证书透明,所以可以根据CT log查询支持HTTPS网站的子域名
crtsh:https://crt.sh/


facebook:https://developers.facebook.com/tools/ct


entrust:https://www.entrust.com/ct-search/


certspotter:https://sslmate.com/certspotter/api/


spyse:https://spyse.com/search/certificate


censys:https://censys.io/certificates


google: https://google.com/transparencyreport/https/ct/

用DNS数据搜索子域

原理:利用DNS记录公开数据收集
住:将需要(domain)换成需要查询的域名,标红的效果较好
ip138:https://site.ip138.com/{domain}/domain.htm
百度云观测:http://ce.baidu.com/index/getRelatedSites?site_address={domain}
hackertarget:https://hackertarget.com/find-dns-host-records/
riddler:https://riddler.io/search?q=pld:{domain}
bufferover:https://dns.bufferover.run/dns?q={domain}
dnsdb:https://dnsdb.io/zh-cn/search?q={domain}
ipv4info:http://ipv4info.com/
robtex:https://www.robtex.com/dns-lookup/
chinaz:https://alexa.chinaz.com/
netcraft:https://searchdns.netcraft.com/
dnsdumpster:https://dnsdumpster.com/
sitedossier:http://www.sitedossier.com/
findsubdomains:https://findsubdomains.com/

利用威胁情报平台数据收集子域

注:需注册,注册后免费查询
AlienVault:https://otx.alienvault.com/


RiskIQ 社区版:https://community.riskiq.com/


微步在线:https://x.threatbook.cn/


ThreatMiner.org:https://www.threatminer.org/domain.php?q={domain}


VT:https://www.virustotal.com/gui/domain/{domain}/relations


Pentest-Tools.com:https://pentest-tools.com/information-gathering/find-subdomains-of-domain#

隐藏域名hosts碰撞


隐藏资产探则- hosts碰撞
很多时候访问目标资产IP响应多为: 401、 403、 404、 500, 但是用域名请求却能返回正常的业务系统(禁止IP直接访问),因为这大多数都是需要绑定host才能正常请求访问的(目前互联网公司基本的做法) (域名删除 了A记录,但是反代的配置未更新),那么我们就可以通过收集到的目标的域名和目标资产的IP段组合起来,以IP段+域名的形式进行捆绑碰撞,就能发现很多有意思的东西;


脚本工具
地址:https://github.com/fofapro/Hosts_scan
原理:在发生http请求的时候,对域名和IP列表进行配,然后遍历发送请求(就相当于修改了本地的hosts文件一样),并把相应的title和响应包大小拿回来做对比,即可快速发现一些隐蔽的资产
使用:进行hosts碰撞需要目标的域名和目标的相关IP作为字典;
相关IP来源有:
a:目标域名历史解析IP
https://site.ip138.com/
https://ipchaxun.com/
b:页面js源码爬取IP
oneforall貌似实现了长亭的rad以burp为代理爬,保存返回包,在正则提取Ip
参考:https://mp.weixin.qq.com/s/fuASZODw1rLvgT7GySMC8Q

##

旁注/C段

旁注

IP逆向查询

yougetsignal:https://www.yougetsignal.com/tools/web-sites-on-web-server/
站长工具:http://s.tool.chinaz.com/same/
爱站:https://dns.aizhan.com/
同ip网站查询:http://dns.bugscaner.com/
webscan:https://www.webscan.cc/

C段

查询C段方法:

旁注查询小脚本:

#coding:utf-8
import requests
import json

def get_c(ip):
    print("正在收集{}".format(ip))
    url="http://api.webscan.cc/?action=query&ip={}".format(ip)
    req=requests.get(url=url)
    html=req.text
    data=req.json()
    if 'null' not in html:
        with open("resulit.txt", 'a', encoding='utf-8') as f:
            f.write(ip + '\n')
            f.close()
        for i in data:
            with open("resulit.txt", 'a',encoding='utf-8') as f:
                f.write("\t{} {}\n".format(i['domain'],i['title']))
                print("     [+] {} {}[+]".format(i['domain'],i['title']))
                f.close()

def get_ips(ip):
    iplist=[]
    ips_str = ip[:ip.rfind('.')]
    for ips in range(1, 256):
        ipadd=ips_str + '.' + str(ips)
        iplist.append(ipadd)
    return iplist


ip=input("请你输入要查询的ip:")

ips=get_ips(ip)
for p in ips:
    get_c(p)

Ip反查域名

原理:通过ip反查该ip绑定过的域名
ip-adress:https://www.ip-adress.com/reverse-ip-lookup
去查网:http://www.7c.com/
IPIP:https://tools.ipip.net/ipdomain.php
Dynu:https://www.dynu.com/zh-CN/NetworkTools/ReverseLookup
yougetsignal:https://www.yougetsignal.com/tools/web-sites-on-web-server/

查找厂商IP端

https://ipwhois.cnnic.net/index.jsp

源码CMS

github监控

exp监控

工具地址:https://github.com/yhy0/github-cve-monitor

工具地址:https://github.com/JustYoomoon/CVEAP

引擎搜索

白引擎

google hack语法


黑暗引擎

::::::::

CMS识别


常见的CMS有:


开源CMS在线识别

国外识别平台:https://whatcms.org/


国内识别平台:
bugscaner:http://whatweb.bugscaner.com/


whatweb:https://www.whatweb.net/

云悉:https://www.yunsee.cn/

潮汐:https://www.yunsee.cn/

TSscan:https://scan.dyboy.cn/web/

github直接找:
https://github.com/search?q=cms识别

CMS识别工具

CMSmap

地址:https://github.com/dionach/CMSmap

安装

github克隆下来:

使用:


EHole

地址:https://github.com/EdgeSecurityTeam/EHole
安装:哪个系统用下载哪个

CMSeek

地址:https://github.com/Tuhinshubhra/CMseek
安装:


whatcms

kali自带

chrome插件


人工识别


开发语言:


开发框架:


第三方组件:


CMS程序:


数据库:


源码泄露安全


git源码泄露


Githack
地址:https://github.com/lijiejie/GitHack
用法:


SVN源码泄露

地址:https://github.com/admintony/svnExploit
安装:


使用:


65

hg源码泄露


地址:https://github.com/kost/dvcs-ripper
使用:

CVS泄露


Bazaar/bzr泄露

网站备份压缩文件

地址:https://github.com/foryujian

WEB-INF/web.xml泄露


DS_Store文件泄露


安装及使用:

SWP文件泄露


github源码泄露


dumpall

地址:https://github.com/0xHJK/dumpall
安装:


使用:












   转载规则


《信息收集》 XYZ 采用 知识共享署名 4.0 国际许可协议 进行许可。
 上一篇
Metasploit Metasploit
一:初识Metasploit “如果我有八个小时的时间砍树,我会花六个小时磨斧头。”-亚伯拉罕·林肯 Metasploit是The Metasploit Framework的简称,也可以叫做MSF! MSF高度模块化即框架由多个mod
2021-09-09
本篇 
信息收集 信息收集
资产信息收集 流程图 简介: 分类 什么是资产 重要性 域名备案信息通过查询备案信息,可以获取该企业的一些基本信息:网站地址,网站域名等 工信部网站备案查询https://beian.miit.gov.cn/#/Integrated/ind
2021-08-10
  目录