==========
参考链接:
整体思路:
内网信息收集的思路(不要一上来就用 fscan 扫描)
history
历史命令、netstat
端口信息、arp
表、ps
进程、配置文件等,收集已控机器所通的其它内网网段信息。ping
域名得到内网地址。ping
域名得到内网地址。枚举、第三方聚合服务
搜索引擎
site:xxx.com
domain="xxx.com"
证书透明性信息
解析子域名 ip
查询历史 DNS 记录
使用国外主机请求域名
邮件信息
信息泄露
SERVER_ADDR
字段会显示该主机真实 IP。目标网站 APP 应用
https://cn.bing.com/search?q=ip:x.x.x.x
ip="x.x.x.x"
* 渗透测试之信息收集
* 开源情报信息收集(OSINT)
* github
* whois 查询/注册人反查/邮箱反查/相关资产
* google hacking
* 创建企业密码字典
* 子域名获取
* 字典列表
* 邮箱列表获取
* 泄露密码查询
* 对企业外部相关信息进行搜集 开源情报信息收集(OSINT)
* github
* Github_Nuggests(自动爬取 Github 上文件敏感信息泄露) :https://github.com/az0ne/Github_Nuggests
* GSIL(能够实现近实时(15 分钟内)的发现 Github 上泄露的信息) :https://github.com/FeeiCN/GSIL
* x-patrol(小米团队的):https://github.com/MiSecurity/x-patrol whois 查询/注册人反查/邮箱反查/相关资产
* 站长之家:http://whois.chinaz.com/?DomainName=target.com&ws=
*爱站:https://whois.aizhan.com/target.com/
* 微步在线:https://x.threatbook.cn/
* IP 反查:https://dns.aizhan.com/
* 天眼查:https://www.tianyancha.com/
* 虎妈查:http://www.whomx.com/
* 历史漏洞查询 :
* 在线查询:http://wy.zone.ci/
* 自搭建:https://github.com/hanc00l/wooyun_publi/ google hacking
* 创建企业密码字典 字典列表 passwordlist:https://github.com/lavalamp-/password-lists
Layer 子域名挖掘机 4.2 纪念版 subDomainsBrute :https://github.com/lijiejie/subDomainsBrute
抓包分析请求返回值(跳转/文件上传/app/api 接口等)
域传送漏洞 Linux dig @ns.example.com example=.com AXFR Windows nslookup -type=ns xxx.yyy.cn #查询解析某域名的 DNS 服务器 nslookup #进入 nslookup 交互模式 server dns.domian.com #指定 dns 服务器 ls xxx.yyy.cn #列出域信息