04-渗透测试之信息收集
信息广度收集
<script>alert(1)</script>
Whois信息
- 站长之家:http://whois.chinaz.com
1.域名对应的邮箱;
2.该邮箱注册的所有域名;
3.企业CEO名称注册的域名;
SRC:安全应急响应中心(漏洞、情报)
一级域名
企查查:https://www.qichacha.com
天眼查:https://www.tianyancha.com
一级域名example.com
二级域名 www.example.com a.example.com
三级域名 a.b.example.com
顶级域名分成两类:
- .cn .us
- .com .org .net
子域名
OneForAll:https://github.com/shmilylty/OneForAll
ksubdomain:https://github.com/knownsec/ksubdomain
subDomainsBrute:https://github.com/lijiejie/subDomainsBrute
Sublist3r:https://github.com/aboul3la/Sublist3r
RappidDns:https://rapiddns.io/subdomain (在线)
查子域:https://chaziyu.com/ (在线)
子域名挖掘机
旁站(同IP网站)
一个服务器可以起多个web服务,开不同的端口即可,相当于一个IP映射给多个域名。
旁站的查询涉及到cdn的问题,所以为了查询到准确的旁站信息,我们需要找到目标的真实IP。
在线:http://stool.chinaz.com/same
在线:https://site.ip138.com
真实ip
全球ping:https://www.wepcc.com
dns检测:https://tools.ipip.net/dns.php
Xcdn:https://github.com/3xp10it/xcdn
在线:https://ipchaxun.com
端口+C段
Nmap:https://nmap.org
masscan:https://github.com/robertdavidgraham/masscan
Goby:https://gobies.org
御剑:https://github.com/foryujian/yujianportscan 推荐在虚拟机里玩一玩
敏感信息
GoogleHack语法
1、后台地址
site:xxx.com 管理后台/登录/管理员/系统,可以通过添加双引号增加精确度 sf-express.com
site:xxx.com inurl:login/admin/system/guanli/denglu
site:sf-express.com inurl:login
site:mi.com
2、敏感文件
site:xxx.com filetype:pdf/doc/xls/txt
site:xxx.com filetype:log/sql/conf
3、测试环境
site:xxx.com inurl:test/ceshi
site:xxx.com intitle:后台/测试
4、邮箱/QQ/群
site:xxx.com 邮件/email
site:xxx.com qq/群/企鹅/腾讯
site:xxx.com intitle:"Outlook Web App" 邮件服务器的web界面
site:xxx.com intitle:"mail"
site:xxx.com intitle:"webmail"
site:xxx.com inurl:api
site:xxx.com inurl:uid=/id=
site:xxx.com intitle:index.of "server at"
Github
@xxx.com password/secret/credentials/token/config/pass/login/ftp/ssh/pwd
@xxx.com security_credentials/connetionstring/JDBC/ssh2_auth_password/send_keys
网盘引擎
盘搜搜:http://www.pansoso.org
盘多多:http://www.panduoduo.top
大力盘:https://dalipan.com
空间引擎搜索
FOFA:https://fofa.info 之前被禁用,目前已恢复,但是功能阉割严重
Quake:https://quake.360.cn/quake/#/index
Shadon:https://www.shodan.io
基础语法:https://blog.csdn.net/Vdieoo/article/details/109622838
ZoomEye:https://www.zoomeye.org
切记:搜索到敏感信息之后,不要随意下载和传播,属于违法行为!应该主动进行报备。
历史漏洞
CNNVD:http://www.cnnvd.org.cn/
Seebug:https://www.seebug.org
Exploit Database:https://www.exploit-db.com
公众号
微信直接搜索
搜狗:https://weixin.sogou.com
小程序
微信直接搜索
信息深度收集
指纹识别
火狐插件:Wappalyzer
云悉:http://www.yunsee.cn
whatweb:https://www.whatweb.net
在线cms指纹识别:http://whatweb.bugscaner.com/look (支持批量)
Nuclei:https://github.com/projectdiscovery/nuclei