信息收集二级域名或ip收集

一  DNS域传送漏洞

通过 kail 的dnsenum工具获取dns域中域名,如dnsenum baidu.com

如图下:

 

 

 

dnsenum 命令解析:

dnsenum是一款非常强大的域名信息收集工具,它是由参与Backtack开发项目的程序员所设计,设计者叫Fillp(barbsie) Waeythens ,该名开发者是一个精通web渗透测试的安全人员,并对DNS信息收集有着非常丰富的经验

dnsenum的目的是尽一切可能收集一个域的信息,它能够通过Google或者字典文件猜测可能存在的域名,以及对一个网段进行反查询。

它可以查询网站主机的主机地址信息、域名服务器、MX record(函数交换记录),在域名服务器上执行axfr请求,并通过Google脚本得到扩展域名信息,提取子域名并且查询,计算C类地址并执行Whois查询,执行反向查询,把地址段写入文件

dnsenum 参数:

 

 

 

二  备案号查询

通过这个网址 http://www.beianbeian.com 或者 http://icp.bugscaner.com/ 查询企业域名就可以获取相关公司域名

 

 

 

到这个页面后就可以查看自己想要查找的备案号

 

 

 

 

 

 

 

三  ssl查询

可以通过 https://myssl.com/ssl.html 和 https://www.chinassl.net/ssltools/ssl-checker.html 这些网站查询他们的证书还有存活率 

 

 

 

 

 

 

 

四  google搜索c段

     1.可以参考参考GoogleHack用法

    2.用k8工具,前提条件记得注册bing接口

 

 

 

 

 

什么是C段?C段是和目标服务器ip处在同一个C段的其它服务器。

 

 

五  app提取

反编译APP进行提取相关IP地址,此外在APP上挖洞的时候,可以发现前面招式找不到的域名,在APP里面有大量的接口IP和内网 IP,同时可获取不少安全漏洞。

在网站搜索出没有加密的是可以直接反编译的

 

 

 

 

 

六  字典枚举法

字典枚举法是一种传统查找子域名的技术,这类工具有  DNSReconcile、Layer子域名挖掘机、DirBuster等。

七  公开dns源

Rapid7下Sonar项目发布的: https://www.rapid7.com/research/project-sonar/

nds历史解析:    https://dnsdb.io/zh-cn/

 

八  情报威胁查询

华为安全情报:   https://isecurity.huawei.com

九   GoogleHack

1: 功能介绍

使用Google等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。Google毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。

2: 部署指南

 

a)   一台可以正常访问互联网的设备(通常为PC)

 

b)   一个常用浏览器(IE、Chrome等等)

 

c)   掌握强大的搜索关键词

3:实战

Google搜索引擎之所以强大,关键在于它详细的搜索关键词,以下是几个常用的搜索关键词:(更多详细教程,参见http://user.qzone.qq.com/568311803/main)

inurl: 用于搜索网页上包含的URL. 这个语法对寻找网页上的搜索,帮助之类的很有用. 

intext: 只搜索网页部分中包含的文字(也就是忽略了标题,URL等的文字).

site: 可以限制你搜索范围的域名. 

filetype: 搜索文件的后缀或者扩展名

intitle: 限制你搜索的网页标题.

allintitle: 搜索所有关键字构成标题的网页. 但是推荐不要使用

link: 可以得到一个所有包含了某个指定URL的页面列表. 例如:link:www.google.com 就可以得到所有连接到Google的页面。

一般常见用法有:

site:ooxx.com filetype:xls

site:xxx.xxxadmin

site:xxx.xxxlogin

site:xxx.xxxsystem

site:xxx.xxx管理

site:xxx.xxx登录

site:xxx.xxx内部

site:xxx.xxx系统

site:xxx.xxx邮件

site:xxx.xxxemail

site:xxx.xxxqq

site:xxx.xxx

site:xxx.xxx企鹅

site:xxx.xxx腾讯

site:ooxx.com

inurl:jmx-console

4:举例

 1.site: baidu.com filetype:txt 查找TXT文件 其他的依次类推

 

 

 2. site:baidu.com intext:管理

 

 3.site:baidu.com inurl:login

 

  4. site:baidu.com intitle:后台

 

 

 

 

 

 5.  site:baidu.com inurl:file

 

 

  6.  site:tw inurl:asp?id=  (这个是找台湾的)

 

 

 

 

 

 7.  site:*.jp inurl:asp?id=(找日本的)

 

 

 

 

 

十  fofa hack

 

 

domain=""||ip=""||host=""||title=""||header=""
protocol="https",搜索指定协议类型

 

app="phpinfo"搜索某些组件相关系统

 

host="oldboyedu.com/"搜索包含有特定字符的URL

 

title="powered by" && os==windows搜索网页标题中包含有特定字符并且系统是windows的网页

 

详细请看官方详细文档; https://fofa.so/help

 

 

 

https://github.com/Threezh1/JSFinder

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

posted @ 2020-12-20 18:12  苏楠  阅读(450)  评论(0编辑  收藏  举报