信息收集

1. 子域名收集:

layer子域名挖掘机 - 适用于可以扫描的网站
subdomains-py程序 - 适用于可以扫描的网站
https://crt.sh/ - 只适用于https网站
google(site:xxx.com -www)
https://securitytrails.com - 域名记录网站
https://dns.bufferover.run/dns?q=.google.com - 在线子域名查询
aizhan、fofa、zoomeye、shodan

  • fofa title="终端检测响应平台"

2. whois信息查询

站长工具

3. 企业信息查询

小蓝本
https://www.tianyancha.com天眼查
https://www.qichacha.com/企查查http://www.miitbeian.gov.cn/icp/publish/query/icpMemoInfo_showPage.action#ICP备案查询
http://www.beian.gov.cn/portal/recordQuery公安部备案查询

4. GitHub收集

根据其公司域名等信息找到库,然后根据邮箱smtp,数据库jdbc等关键字找密码

5. svn信息

访问/.svn/entries 查看是否存在svn泄露
SVN源代码泄露利用工具

6. 端口信息收集 Nmap

批量扫描nmap -iL url.txt

7. 网站架构

● 操作系统类型
Ping扫描,查看其TTL值,TTL>100为windows,几十的为linux

● 数据库类型
查看其开放端口,常用数据库默认端口:
mysql:3306
oracle:1521
sqlserver:1433
DB2:5000
postgreSQL:5432
常见搭配:
asp/aspx:Access、SQLServer
PHP:MySQL、PostgreSQL
JSP:Oracle、MySQL
● Web中间件
whatweb(kali)

● 网站开发语言
网站:http://toolbar.netcraft.com/site_report?url=
插件:Wappalyzer

8. 判断是否是真实IP,cdn来源,绕过CDN

● ping测试,查看对应ip是否唯一
http://ping.chinaz.com/
http://ping.aizhan.com/
http://ce.cloud.360.cn/
● nslookup 检测

image.png

如果下方域名解析出现了多个ip的话,基本就确定这个网站使用了CDN服务

● 绕过CDN寻找真实IP
■ JS接口里可能会泄露目标ip
■ 注释里可能会泄露ip地址
■ 内部邮箱源。ping目标自己的邮件服务器域名才有效


image.png

■ 扫描网站测试文件,如phpinfo、test等,从而找到目标的真实IP
■ 分站域名。分站不一定挂CDN
■ 国外访问。国内的CDN往往只对国内用户的访问加速。通过国外在线代理网站,可能会得到真实的IP
■ 查看域名的解析记录。也许目标很久以前没有用CDN,通过网站NETCRAFT来观察域名的IP历史记录,也可以大致分析出目标的真实IP段
■ 如果目标有自己的App,可以尝试利用Fiddler或Burp Suite抓取App的请求,从里面找到目标的真实IP
■ 绕过CloudFlare CDN查找真实IP。现在很多网站都使用CloudFlare提供的CDN服务,在确定了目标网站使用CDN后,可以尝试通过在线网站CloudFlareWatch对CloudFlare客户网站进行真实IP查询
■ CDN Fiddler
■ seo综合查询
■ SSL证书等方法点击->其他或者这篇->其他
■ 查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:
https://dnsdb.io/zh-cn/ ###DNS查询
https://x.threatbook.cn/ ###微步在线
http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询
http://viewdns.info/ ###DNS、IP等查询
https://tools.ipip.net/cdn.php ###CDN查询IP
■ 利用SecurityTrails平台,攻击者就可以精准的找到真实原始IP。他们只需在搜索字段中输入网站域名,然后按Enter键即可,这时“历史数据”就可以在左侧的菜单中找到。
■ 除了过去的DNS记录,即使是当前的记录也可能泄漏原始服务器IP。例如,MX记录是一种常见的查找IP的方式。如果网站在与web相同的服务器和IP上托管自己的邮件服务器,那么原始服务器IP将在MX记录中。
■ 当服务器使用F5 LTM做负载均衡时,通过对set-cookie关键字的解码真实ip也可被获取,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小节的十进制数即487098378取出来,然后将其转为十六进制数1d08880a,接着从后至前,以此取四位数出来,也就是0a.88.08.1d,最后依次把他们转为十进制数10.136.8.29,也就是最后的真实ip。

你可能感兴趣的:(信息收集)