流程图
简介:
分类
什么是资产
重要性
域名
备案信息
通过查询备案信息,可以获取该企业的一些基本信息:网站地址,网站域名等
工信部网站备案查询
https://beian.miit.gov.cn/#/Integrated/index
天眼查网站备案查询
网站:https://www.tianyancha.com/
国家企业信用信息公示系统
网站:http://www.gsxt.gov.cn/index.html
域名助手备案信息查询
whois
国外的who.is:https://who.is/
站长之家:http://whois.chinaz.com/
爱站:https://whois.aizhan.com/
微步:https://x.threatbook.cn/
腾讯云:https://whois.cloud.tencent.com/
美橙互联:https://whois.cndns.com/
爱名网:https://www.22.cn/domain/
易名网:https://whois.ename.net/
中国万网:https://whois.aliyun.com/
西部数码:https://whois.west.cn/
新网域名:http://whois.xinnet.com/domain/whois/index.jsp
纳网域名:http://whois.nawang.cn/
中资源域名:https://www.zzy.cn/domain/whois.html
三五互联域名:https://cp.35.com/chinese/whois.php
新网互联域名:http://www.dns.com.cn/show/domain/whois/index.do
通过whois查询我们可以查询到注册商,注册人,邮件,DNS解析服务器,注册人电话等信息
同时也可以进行whois反查,查找更多相关信息
子域名查询
介绍:
工具枚举&爬虫
layer子域名挖掘机
下载地址:https://github.com/euphrat1ca/LayerDomainFinder
oneforall
下载地址:https://github.com/shmilylty/OneForAll
subDomainBrute
下载地址:https://github.com/lijiejie/subDomainsBrute
网站查询&搜索引擎查询
网站查询
DNSDB:https://dnsdb.io/zh-cn/
在线子域名查询:https://phpinfo.me/domain/
ip或域名查询:https://site.ip138.com/
子域名扫描:https://www.t1h2ua.cn/tools/
Aleax网站:https://alexa.chinaz.com/
securitytrails:https://securitytrails.com/list/apex_domain/www.baidu.com
dns侦测:https://dnsdumpster.com/
搜索引擎查询
原理:通过搜索引擎获取已经爬取的子域名
语法:site:360.cn
使用”-“减号来去除已知子域名:site:target.com-www-blog
相关工具:theHarvester
theHarvester
空间引擎
HTTPS证书透明度
谷歌Chrome要求2017年所有SSL证书都要支持证书透明,所以可以根据CT log查询支持HTTPS网站的子域名
crtsh:https://crt.sh/
facebook:https://developers.facebook.com/tools/ct
entrust:https://www.entrust.com/ct-search/
certspotter:https://sslmate.com/certspotter/api/
spyse:https://spyse.com/search/certificate
censys:https://censys.io/certificates
google: https://google.com/transparencyreport/https/ct/
用DNS数据搜索子域
原理:利用DNS记录公开数据收集
住:将需要(domain)换成需要查询的域名,标红的效果较好
ip138:https://site.ip138.com/{domain}/domain.htm
百度云观测:http://ce.baidu.com/index/getRelatedSites?site_address={domain}
hackertarget:https://hackertarget.com/find-dns-host-records/
riddler:https://riddler.io/search?q=pld:{domain}
bufferover:https://dns.bufferover.run/dns?q={domain}
dnsdb:https://dnsdb.io/zh-cn/search?q={domain}
ipv4info:http://ipv4info.com/
robtex:https://www.robtex.com/dns-lookup/
chinaz:https://alexa.chinaz.com/
netcraft:https://searchdns.netcraft.com/
dnsdumpster:https://dnsdumpster.com/
sitedossier:http://www.sitedossier.com/
findsubdomains:https://findsubdomains.com/
利用威胁情报平台数据收集子域
注:需注册,注册后免费查询
AlienVault:https://otx.alienvault.com/
RiskIQ 社区版:https://community.riskiq.com/
微步在线:https://x.threatbook.cn/
ThreatMiner.org:https://www.threatminer.org/domain.php?q={domain}
VT:https://www.virustotal.com/gui/domain/{domain}/relations
Pentest-Tools.com:https://pentest-tools.com/information-gathering/find-subdomains-of-domain#
隐藏域名hosts碰撞
隐藏资产探则- hosts碰撞
很多时候访问目标资产IP响应多为: 401、 403、 404、 500, 但是用域名请求却能返回正常的业务系统(禁止IP直接访问),因为这大多数都是需要绑定host才能正常请求访问的(目前互联网公司基本的做法) (域名删除 了A记录,但是反代的配置未更新),那么我们就可以通过收集到的目标的域名和目标资产的IP段组合起来,以IP段+域名的形式进行捆绑碰撞,就能发现很多有意思的东西;
脚本工具
地址:https://github.com/fofapro/Hosts_scan
原理:在发生http请求的时候,对域名和IP列表进行配,然后遍历发送请求(就相当于修改了本地的hosts文件一样),并把相应的title和响应包大小拿回来做对比,即可快速发现一些隐蔽的资产
使用:进行hosts碰撞需要目标的域名和目标的相关IP作为字典;
相关IP来源有:
a:目标域名历史解析IP
https://site.ip138.com/
https://ipchaxun.com/
b:页面js源码爬取IP
oneforall貌似实现了长亭的rad以burp为代理爬,保存返回包,在正则提取Ip
参考:https://mp.weixin.qq.com/s/fuASZODw1rLvgT7GySMC8Q
旁注/C段
旁注
IP逆向查询
yougetsignal:https://www.yougetsignal.com/tools/web-sites-on-web-server/
站长工具:http://s.tool.chinaz.com/same/
爱站:https://dns.aizhan.com/
同ip网站查询:http://dns.bugscaner.com/
webscan:https://www.webscan.cc/
C段
查询C段方法:
旁注查询小脚本:
#coding:utf-8
import requests
import json
def get_c(ip):
print("正在收集{}".format(ip))
url="http://api.webscan.cc/?action=query&ip={}".format(ip)
req=requests.get(url=url)
html=req.text
data=req.json()
if 'null' not in html:
with open("resulit.txt", 'a', encoding='utf-8') as f:
f.write(ip + '\n')
f.close()
for i in data:
with open("resulit.txt", 'a',encoding='utf-8') as f:
f.write("\t{} {}\n".format(i['domain'],i['title']))
print(" [+] {} {}[+]".format(i['domain'],i['title']))
f.close()
def get_ips(ip):
iplist=[]
ips_str = ip[:ip.rfind('.')]
for ips in range(1, 256):
ipadd=ips_str + '.' + str(ips)
iplist.append(ipadd)
return iplist
ip=input("请你输入要查询的ip:")
ips=get_ips(ip)
for p in ips:
get_c(p)
Ip反查域名
原理:通过ip反查该ip绑定过的域名
ip-adress:https://www.ip-adress.com/reverse-ip-lookup
去查网:http://www.7c.com/
IPIP:https://tools.ipip.net/ipdomain.php
Dynu:https://www.dynu.com/zh-CN/NetworkTools/ReverseLookup
yougetsignal:https://www.yougetsignal.com/tools/web-sites-on-web-server/
查找厂商IP端
https://ipwhois.cnnic.net/index.jsp
源码CMS
github监控
exp监控
工具地址:https://github.com/yhy0/github-cve-monitor
工具地址:https://github.com/JustYoomoon/CVEAP
引擎搜索
白引擎
google hack语法
黑暗引擎
::::::::
CMS识别
常见的CMS有:
开源CMS在线识别
国外识别平台:https://whatcms.org/
国内识别平台:
bugscaner:http://whatweb.bugscaner.com/
whatweb:https://www.whatweb.net/
云悉:https://www.yunsee.cn/
潮汐:https://www.yunsee.cn/
TSscan:https://scan.dyboy.cn/web/
github直接找:
https://github.com/search?q=cms识别
CMS识别工具
CMSmap
地址:https://github.com/dionach/CMSmap
安装
github克隆下来:
使用:
EHole
地址:https://github.com/EdgeSecurityTeam/EHole
安装:哪个系统用下载哪个
CMSeek
地址:https://github.com/Tuhinshubhra/CMseek
安装:
whatcms
kali自带
chrome插件
人工识别
开发语言:
开发框架:
第三方组件:
CMS程序:
数据库:
源码泄露安全
git源码泄露
Githack
地址:https://github.com/lijiejie/GitHack
用法:
SVN源码泄露
地址:https://github.com/admintony/svnExploit
安装:
使用:
hg源码泄露
地址:https://github.com/kost/dvcs-ripper
使用:
CVS泄露
Bazaar/bzr泄露
网站备份压缩文件
地址:https://github.com/foryujian
WEB-INF/web.xml泄露
DS_Store文件泄露
安装及使用:
SWP文件泄露
github源码泄露
dumpall
地址:https://github.com/0xHJK/dumpall
安装:
使用: