先参考别人的思路,后面我整理了一些工具
首先入手域名方面:whois、子域名、备案信息;
其次是入手服务器方面:dns信息、端口服务、真实ip;
然后入手网站程序(web层)方面:网站架构(wappalyzer,云悉)、数据库、中间件、编程语言、敏感目录及敏感信息、源码泄露(搜索引擎+工具)、脆弱系统(网络空间)、旁站查询、C端查询、指纹信息、探测waf;
最后入手企业方面:天眼查、企业信用信息公示系统
maltego信息收集神器挺好用的,建议小伙伴们都试试
1、whois信息
微步在线https://x.threatbook.cn/
站长之家http://whois.chinaz.com
阿里云域名信息查询https://whois.aliyun.com
Kali whois命令
Python-whois模块查询域名信息
2、网站架构识别
kali平台的whatweb
https://github.com/nsonaniya2010/SubDomainizer 基于js的域名探测
3、dns信息(通过查询dns我们可以检测是否存在dns域传送漏洞)
kali(host/big命令)
nslookup
http://tool.chinaz.com/dns/
https://tool.lu/dns/
https://dnsdb.io/zh-cn/ dns历史解析
https://dnsdumpster.com/ 挺好用的
www.virustotal.com
4、子域名搜集
谷歌语法site:xx.com
http://tool.chinaz.com/subdomain/
https://www.virustotal.com/
https://censys.io/
https://x.threatbook.cn/
https://phpinfo.me/domain/
subDomainsBrute https://github.com/lijiejie/subDomainsBrute
wydomain https://github.com/ring04h/wydomain
wafw00f https://github.com/EnableSecurity/wafw00f
WhatWeb https://github.com/urbanadventurer/whatweb
dirsearch https://github.com/urbanadventurer/whatweb
layer子域名挖掘机
DNSdumpster
Sublist3r https://github.com/aboul3la/Sublist3r
基于ssl证书查询:(censys.io、crt.sh) 第三方(riskiq、shodan、fifindsubdomains、censys.io、dnsdb.io)
BBscan使用:扫描单个web服务 www.target.com
python BBScan.py --host www.target.com
扫描www.target.com和www.target.com/28下的其他主机
python BBScan.py --host www.target.com --network 28
扫描txt文件中的所有主机
python BBScan.py -f wandoujia.com.txt
从文件夹中导入所有的主机并扫描
python BBScan.py -d targets/ --browser
如果是为了去各大src刷漏洞,可以考虑把所有域名保存到targets文件夹下,然后python BBScan.py -d targets/ --network 30
5、敏感目录及敏感信息、源码泄露
御剑
burp
搜索引擎(fofa/傻蛋/谛听/zoomeye/censys/bing/google/duckduckgo 接口聚合https://github.com/bit4woo/teemo)
BBscan https://github.com/lijiejie/BBScan 需要解决windows依赖pip install -r requirements.txt
GSIL https://github.com/FeeiCN/GSIL pip install -r requirements.txt
社交平台
6、操作系统识别
Nmap -v -p 80,135 192.168.45.132 -open
nmap -o
nmap -p 139,445 192.168.45.132 –script=smb-os-discovery.nse 基于smb协议判断
wappalyzer火狐插件
云悉
TTL返回值 1-64左右linux 65-128左右windows
大小写敏感
banner
HOSTNAME
7、旁站查询
k8
http://s.tool.chinaz.com/same
8、C段查询
北极熊
nmap -p 80,81...--open 192.168.0.1/24
9、指纹信息
指定路径下指定名称的js文件或代码。
指定路径下指定名称的css文件或代码。
<title>中的内容,有些程序标题中会带有程序标识
meta标记中带程序标识中带程序标识。
display:none中的版权信息。
页面底部版权信息,关键字Powered by等。
readme.txt、License.txt、help.txt等文件。
指定路径下指定图片文件,如一些小的图标文件,后台登录页面中的图标文件等,一般管理员不会修改它们。
注释掉的html代码中<!--
http头的X-Powered-By中的值,有的应用程序框架会在此值输出。
cookie中的关键字
robots.txt文件中的关键字
404页面
302返回时的旗标
工具如下:
云悉
wappalyzer插件
whatweb工具
10、端口服务
nmap -sS -A -P0 192.168.1.1 参考其他nmap命令
11、备案信息
http://www.miitbeian.gov.cn/icp/publish/query/icpMemoInfo_showPage.action#ICP备案查询 失效
http://www.beian.gov.cn/portal/recordQuery公安部备案查询
12、关于ip
二级域名法 一般网站不会所有的二级域名放CDN,因此我们可以利用这点来获取网站的真实ip
多地ping法 由CDN的原理,不同的地方去Ping服务器,如果IP不一样,则目标网站肯定使用了CDN
nslookup法 找国外的比较偏僻的DNS解析服务器进行DNS查询,因为大部分CDN提供商只针对国内市场,而对国外市场几乎是不做CDN,所以有很大的几率会直接解析到真实IP
查看邮件法 通过查看邮件原文来确定ip地址,CDN总不会发送邮件吧
RSS订阅法 RSS原理于邮件法差不多
查看历史解析记录法 查找域名历史解析记录,域名在上CDN之前用的IP,很有可能就是CDN的真实源IP地址
利用网站漏洞(XSS、命令执行、SSRF、php探针、phpinfo页面等) 可以通过一些页面和漏洞获取到服务器ip地址也是可能的
中国互联网信息中心获取ip段 http://IPwhois.cnnic.net.cn/
python调用masscan进行端口扫描+nmap -sV -sT -Pn --version-all --open端口识别服务
13、探测waf
wafw00f -a www.templm.com
nmap -p80,443 --script=http-waf-detect 192.168.0.1
nmap -p80,443 --script=http-waf-fingerprint 192.168.0.1
14、社工(查朋友圈、微博、qq空间、求职、交易等社交平台)
http://www.skymem.info/
https://hunter.io/
https://email-format.com/
15、企业信息
https://www.tianyancha.com天眼查
https://www.qichacha.com/企查查
http://www.gsxt.gov.cn/index.html 企业信用信息公示系统
来源:CSDN
作者:Yl0j8k
链接:https://blog.csdn.net/qq_34398519/article/details/103601134