xChar
·21 days ago

信息收集的思路及工具

==========

IMG_20250304_110756

  • 参考链接:

  • 整体思路:

    • 子域名 -> IP -> 全端口 -> http、https -> 获取资产 -> 指纹识别
    • 小程序、公众号、APP
    • 通过端口识别的非 web 资产 -> 如数据库:先批量弱口令检测,后根据获得的相关信息构造字典进行爆破
  • 内网信息收集的思路(不要一上来就用 fscan 扫描)

    • 先在拿下的机器看 网卡信息、history 历史命令、netstat 端口信息、arp表、ps 进程、配置文件等,收集已控机器所通的其它内网网段信息。
    • 微步在线等威胁情报社区查看域名信息。
      • 不存在解析 IP,可能是内网才能访问的域名,尝试在已控机器上 ping 域名得到内网地址。
      • 存在互联网解析 IP,也可以尝试在已控机器上 ping 域名得到内网地址。
    • 在互联网侧的网站上,有时会有一些内网系统的跳转,比如 OA 系统、统一身份认证系统,点击会跳转至内网,从而获得内网地址信息。
    • 通过什么洞打点成功 -> 比如泛微 -> 查看泛微配置文件,比如数据库配置文件,数据库系统可能在另一台内网服务器上,从而确认存在内网。
    • 更多手法可以看看这篇文章:如何判断存不存在内网

综合利用工具

公司名资产收集

子域名收集

CDN

CDN 判断

  • 使用 nslookup 解析域名判断
    • 其中 Name 字段指向 cname.vercel-dns.com 这类的,说明使用了 CDN 技术。
    • 🌰 www.baidu.com ,其中 Address 字段指向两个不同 IP ,即 www.baidu.com 可能使用了 CDN。

绕过 CDN,获取真实 ip

  • 解析子域名 ip

    • 使用 CDN 是要掏钱的,所以很多网站只对主站做了 CND 加速,子域名就没做。子域名可能跟主站在同一个服务器或者同一个 C 段网络中,所以可以通过查询子域名的 IP 信息来辅助判断主站的真实 IP 信息。
  • 查询历史 DNS 记录

  • 使用国外主机请求域名

    • 部分国内的 CDN 加速服务商只对国内的线路做了 CDN 加速,但是国外的线路没有做加速,这样就可以通过国外的主机来探测真实的 IP 信息。可以使用自己的国外主机或者全球 Ping 测试选取国外的探测节点来判断真实 ip 信息。
  • 邮件信息

    • 邮件系统一般都在内部,没有经过 CDN 的解析,通过利用目标网站的邮箱注册、找回密码或者 RSS 订阅等功能发送邮件,接收到目标回复的邮件后,查看邮件源码就 -> 获得目标的真实 IP。
    • 图自 mathwizard

  • 信息泄露

    • 利用信息泄露的敏感信息、文件(如:phpinfo 页面、网站源码(备份)文件、Github 泄露的信息等)获取真实的 IP 信息。
      • phpinfo 页面的SERVER_ADDR字段会显示该主机真实 IP。
  • 目标网站 APP 应用

    • 如果目标网站有自己的 App,可以尝试利用 Burp Suite 等流量抓包工具抓取 App 的请求,从里面可能会找到目标的真实 IP。

IP 反查域名(旁站查询)

指纹识别

js 及接口信息

APP

邮箱收集

WAF 识别

敏感信息

网盘引擎

Googlehack 语法

  • 后台地址
    • site:xxx.com intitle: 管理 | 后台 | 登陆 | 管理员 | 系统 | 内部
    • site:xxx.com inurl:login|admin|system|guanli|denglu|manage|admin_login|auth|dev
  • 敏感文件
    • site:xxx.com (filetype:doc OR filetype:ppt OR filetype:pps OR filetype:xls OR filetype:docx OR filetype:pptx OR filetype:ppsx OR filetype:xlsx OR filetype:odt OR --filetype:ods OR filetype:odg OR filetype:odp OR filetype:pdf OR filetype:wpd OR filetype:svg OR filetype:svgz OR filetype:indd OR filetype:rdp OR filetype:sql OR filetype:xml OR filetype:db OR filetype:mdb OR filetype:sqlite OR filetype:log OR filetype:conf)
  • 测试环境
    • site:xxx.com inurl:test|ceshi
    • site:xxx.com intitle: 测试
  • 邮箱
    • site:xxx.com (intitle:"Outlook Web App" OR intitle:"邮件" OR inurl:"email" OR inurl:"webmail")
  • 其他
    • site:xxx.com inurl:api|uid=|id=|userid=|token|session
    • site:xxx.com intitle:index.of "server at"
  • 谷歌语法生成器

渗透测试之信息收集

*   渗透测试之信息收集
*    开源情报信息收集(OSINT)
*    github
*     whois 查询/注册人反查/邮箱反查/相关资产
*     google hacking
*     创建企业密码字典
*       子域名获取
*     字典列表
*     邮箱列表获取
*      泄露密码查询
*    对企业外部相关信息进行搜集  开源情报信息收集(OSINT)
*     github
*    Github_Nuggests(自动爬取 Github 上文件敏感信息泄露) :https://github.com/az0ne/Github_Nuggests
*    GSIL(能够实现近实时(15 分钟内)的发现 Github 上泄露的信息) :https://github.com/FeeiCN/GSIL
*    x-patrol(小米团队的):https://github.com/MiSecurity/x-patrol  whois 查询/注册人反查/邮箱反查/相关资产  
*   站长之家:http://whois.chinaz.com/?DomainName=target.com&ws=
*爱站:https://whois.aizhan.com/target.com/
*   微步在线:https://x.threatbook.cn/
*  IP 反查:https://dns.aizhan.com/
*  天眼查:https://www.tianyancha.com/
*   虎妈查:http://www.whomx.com/
*  历史漏洞查询 :
*   在线查询:http://wy.zone.ci/
*   自搭建:https://github.com/hanc00l/wooyun_publi/  google hacking
* 创建企业密码字典  字典列表   passwordlist:https://github.com/lavalamp-/password-lists

 域传送漏洞 Linux dig @ns.example.com example=.com AXFR Windows nslookup -type=ns xxx.yyy.cn #查询解析某域名的 DNS 服务器 nslookup #进入 nslookup 交互模式 server dns.domian.com #指定 dns 服务器 ls xxx.yyy.cn #列出域信息

Github

  • @xxx.com password/secret/credentials/token/config/pass/login/ftp/ssh/pwd
  • @xxx.com security_credentials/connetionstring/JDBC/ssh2_auth_password/send_keys
Loading comments...