渗透测试-信息收集

目录

子公司信息收集:

域名信息收集:

子域名信息收集:

google hacking:

github hacking:

fofa工程师:

邮箱信息收集:

历史漏洞信息收集:

应用信息收集:

指纹信息收集:

端口信息收集:

waf识别:


子公司信息收集:

子公司信息收集可能方便及简单我们可以利用在线平台,如:企查查,爱企查等在线企业查询平台进行查询公司的结构,比如企业全资投资了哪些公司,这里需要注意,对我们来说有价值的基本是全资子公司,这个可以根据占股比例来判断。
企查查-工商信息查询-公司企业注册信息查询-全国企业信用信息公示系统
爱企查首页 - 免费企业查询平台 - 查企业 - 查老板 - 查风险 - 工商信息查询系统

域名信息收集:

通过目标ICP备案查询,相关域名资产,具体可以在工信部IP域名备案查询处查询。
https://beian.miit.gov.cn/

子域名信息收集:

我们可以使用:
oneforall:OneForAll: OneForAll是一款功能强大的子域收集工具
用法:oneforall.py --target 0xbuff.live run
子域名挖掘机:Layer子域名挖掘机4.2纪念版.rar
用法:直接给界面填入域名即可,需注意线程不宜太高及占资源。
subdomainsbrute: https://github.com/lijiejie/subDomainsBrute
用法:subdomainsbrute.py 0xbuff.live
wydomain:https://github.com/ring04h/wydomain
用法:dnsburte.py -d 0xbuff.live -f dnspod.csv -o 0xbuff.log
Sublist3r:https://github.com/aboul3la/Sublist3r
用法:sublist3r.py -d 0xbuff.live -b -o 0xbuff.txt

google hacking:

intitle: //搜索标题包含内容
用法:intitle:管理后台

inurl: //搜索链接中包含内容
用法:inurl: admin.jsp

intext: //搜索页面中包含内容
用法:intext:登录

site: //指定域名
用法:site:0xbuff.live

link: //页面中包含链接的网站
用法: link:www.0xbuff.live

filetype: //文件类型
用法:filetype:xls

以上语法都是可以组合使用的,示例:

 
  
1 site:0xbuff.live filetype:xls|sql|txt|doc

把域名换一下,某小伙伴17年的时候这条语法刷了某src几千块钱哦。

github hacking:

我们可以在github上面搜索所有的公共库内容,如果不使用语法过滤的话搜到的垃圾信息将会很多,所以了解语法:
注意:
只能搜索⼩于384 KB的⽂件。
只能搜索少于500,000个⽂件的存储库。
登录的⽤户可以搜索所有公共存储库。
除 filename 搜索外,搜索源代码时必须⾄少包含⼀个搜索词。例如,搜索language:javascript ⽆效,⽽是这样:amazing language:javascript 。
搜索创建时间为2022年2月22日

 
  
1 cats created:>=2022-02-22

搜索文件中包含某代码语法:

 
  
1 0xbuff in:file //如果是路径将file替换为path

文件名称搜索:

 
  
1 filename:database.php //可以搜索所有的database.php文件

可以直接配合:password filename:database.php 搜索所有database.php文件中包含password内容的

扩展名类型搜索:

 
  
1 extension:properties //搜索所有扩展名为properties的文件

fofa工程师:

title="" //搜索标题中包含内容
domain="" //搜索域名
header="" //搜索http请求头中包含信息
ip="" //搜索IP相关
app="" //搜索相关应用资产
cert="" //搜索证书中包含信息
body="" //搜索页面中存在信息的
&& //多语法连接符
== //精准搜索
!= //不搜索

邮箱信息收集:

1.通过谷歌语法搜索页面中包含目标企业邮箱信息的
2.通过用户名枚举枚举相关企业邮箱
3.snov.io一款不错的企业员工邮箱收集工具
4.通过github搜索相关企业邮箱

历史漏洞信息收集:

exploit-db:exploit-db.com
cve:cve-website
cnvd:www.cnvd.org.cn
securitytracker:https://securitytracker.com/

应用信息收集:

小程序
app商城

指纹信息收集:

railgun-poc:https://github.com/lz520520/railgun
whatweb:https://github.com/urbanadventurer/WhatWeb
Webfinger:https://github.com/se55i0n/Webfinger
Wappalyzer:火狐插件可以再火狐应用商店搜索

端口信息收集:

web finder:web+finder+2.9.rar
nmap:Nmap: the Network Mapper - Free Security Scanner

waf识别:

wafw00f:https://github.com/EnableSecurity/wafw00f

其他工具参考:
Maltego
Spyse
TheHarvester
Recon-Ng
SpiderFoot
Creepy

你可能感兴趣的:(web基础)