信息收集篇 V1.1

  • 零、 前言

    • 0.1 话说

    • 0.2 更新

    • 0.3 致谢

  • 一、 whois

    • 1.1 常用在线收集whois信息站点:

    • 1.2 查询企业的备案信息,主要的三种方式:

    • 1.3 网站真实IP

    • 1.4 旁站C端

  • 二、 子域名

    • 2.1 谷歌语法

    • 2.2 第三方网站聚合了大量的DNS数据,通过此来检索子域名

    • 2.3 通过SSL证书信息

    • 2.4 ip反查绑定域名网站

    • 2.5 其他

  • 三、 端口收集

    • 3.1 端口的作用以及对应常见的漏洞

    • 3.2 在线网站收集

    • 3.3 工具收集

  • 四、 网站架构(指纹识别)探测

    • 4.1 在线工具

    • 4.2 浏览器插件

    • 4.3 识别目标网站的waf

    • 4.4 第三应用信息收集之WordPress版本,插件信息收集

  • 五、 敏感信息收集、目录扫描

    • 5.1.1 gobuster

    • 5.1.2 JSFinder

    • 5.1 工具

  • 5.2 敏感信息收集

    • 5.2.1 通过谷歌语法查询

    • 5.2.2 通过空间搜索引擎爬取

  • 六、 其他

    • 6.5.1 谷歌识图

    • 6.5.2 百度识图

    • 6.1 网页快照

    • 6.2 信息泄露方面

    • 6.3 空间搜索引擎

    • 6.4 网站URL提取

    • 6.5 图片反查

  • X、推荐一个在线渗透测试工具合集网站

    • 最后,未经授权,禁止转载哦。

零、 前言

0.1 话说

 
  1. 最近在整理一下平时常用的信息收集手段,现在整理完毕分享给大家。

  2. 本文目标是打造一个,信息收集目标站点只需要参考本篇文章即可的效果,

  3. 即不会推荐一些用处不大的工具或者在线工具,看重其实用性。

  4. 诚然,个人的精力难免有限,若有一些错误或者不足,希望小伙伴批评指出。

  5. 为了后期不断地完善,在次希望小伙伴勇于指出问题与不足。

0.2 更新

 
  1. V 1.1

  2. 新增加一些搜索登录页面等谷歌语法fofa语法等。

  3. 新增加第三应用信息收集之WordPress版本,插件信息收集。

  4. 新增加绕过CND寻找真实IP的方法。

0.3 致谢

 
  1. 感谢 “ owl ”补充的绕过cdn寻找真实IP的建议。

一、 whois

1.1 常用在线收集whois信息站点:

 
  1. 国外的who.is:https://who.is/

  2. DomainTools:https://whois.domaintools.com/

  3. 站长之家:http://whois.chinaz.com/

  4. 爱站:https://whois.aizhan.com/

  5. 微步:https://x.threatbook.cn/

主要是收集站点注册人注册过的其他网站(注册人邮箱、电话等信息可以反查)

关注点:注册商、注册人、邮件、DNS解析服务器、注册人联系电话

小技巧:如果在站长之家上隐藏了信息,可在who.is上再次查看。

1.2 查询企业的备案信息,主要的三种方式:

 
  1. 天眼查:https://www.tianyancha.com/

  2. ICP备案查询网:https://www.beianx.cn/

  3. 国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html

  4. 注意点:有一些网站挂梯子无法访问,另一部分不挂梯子无法访问。

小技巧:

 
  1. 通过天眼查、企查查可以收集到目标企业高管的信息,

  2. 将这些高管的信息制作成一些密码字典在一些可以爆破的地方会有一些意想不到的收获。

1.3 网站真实IP

 
  1. 常见判断手段如:

  2. 多地ping( http://ping.chinaz.com/ )

  3. 存在cdn寻找真实IP:

  4. 如DNS历史记录(https://ipchaxun.com/zkaq.cn/),

  5. 子域名,

  6. 国外ping,

  7. 发邮件,

  8. phpinfo页面信息、

  9. 网页源码等。

 
  1. 利用空间搜索引擎检索特定文件获取IP地址(搜指定hash文件)

  2. 具体的原理是通过发送请求,获取网站.ico文件的哈希值

  3. 然后shodan或者fofa搜索文件的hash值,用网站的文件hash值相对应。

具体步骤如下:

 
  1. 以腾讯课堂为例,多地ping的结果几乎全是CDN站点。

图片

 
  1. 我们访问到腾讯课堂的“ favicon.ico ”文件,链接如下:

  2. https://zkz.ke.qq.com/favicon.ico

  3. 直接在fofa中搜索上述链接,

图片

 
  1. 从fofa的结果看,找到7个对应的IP,与之前多地ping的结果IP相比,

  2. 并无相同,所以这些IP可能就是其真实IP。

  3. 当然,shodan也是可以这么搜索的,但是不能自动转换hash,其对应语法为:

  4. http.favicon.hash:哈希值

图片

 
  1. 可以看到shodan找到2个独立IP,有个问题是正常的同学没有fofa的高级会员,

  2. 如何得到其对应的哈希值呢?

 
  1. #python2环境

  2. import mmh3

  3. import requests

  4. response = requests.get('https://zkz.ke.qq.com/favicon.ico')

  5. response = reponse.content.encode('base64')

  6. hash = mmh3.hash(favicon)

  7. print 'http.favicon.hash:'+str(hash)

1.4 旁站C端

 
  1. 旁站的话,直接谷歌“ 在线旁站 ”

  2. 如网站

  3. http://stool.chinaz.com/same

  4. https://www.webscan.cc/ 等等

  5. 推荐一个相对较为综合的网站,

  6. https://site.ip138.com/

具体效果如下:

图片

 
  1. 这个可以查询C段绑定过的网站,

图片

 
  1. 这个IP换的域名这么频繁,去看看。

图片

图片

 
  1. C段的话,个人不推荐,误伤性太大,仁者见仁智者见智吧。

二、 子域名

 
  1. 为了保证信息收集的全面,一般是多种手段一起配合使用

2.1 谷歌语法

 
  1. 语法如: site:zkaq.cn

  2. 减号排除如:site:zkaq.cn -i

图片

图片

注意点:建议同学们有必要去找一些科学上网的手段,作用优点不再赘述。

2.2 第三方网站聚合了大量的DNS数据,通过此来检索子域名

 
  1. 网站1: https://www.virustotal.com/gui/domain/zkaq.cn/relations

  2. 网站2: https://dnsdumpster.com/

效果如下:

图片

图片

 
  1. 下边有一个自动生成的 “ 关系图 ” 很漂亮。

图片

2.3 通过SSL证书信息

 
  1. 网站1如:https://censys.io/certificates?q=zkaq.cn

  2. 网站2如:https://crt.sh/?q=zkaq.cn

  3. 网站3如:https://google.com/transparencyreport/https/ct/

 
  1. 第一个站点

图片

 
  1. 第二个站点

图片

 
  1. 第三个站点

图片

2.4 ip反查绑定域名网站

 
  1. 在线站点: https://dns.aizhan.com/

比如还是以社区为例子

 
  1. 我们先通过 “ ping bbs.zkaq.cn ” 得知对应IP为 “ 122.51.183.225 ”

图片

 
  1. 发现一个新的站点 “ zkaqedu.com ”,访问一下。

  2. 哦吼,好像还真没见过这个网站。

图片

2.5 其他

 
  1. 一些在线网站,如

  2. https://chaziyu.com/zkaq.cn/

  3. https://dns.bufferover.run/dns?q=zkaq.cn

  4. https://phpinfo.me/domain/

 
  1. 一些爆破工具或者在线网站,这就很多了。

  2. 如之前文章中提到的 子域名挖掘机、oneforall等

  3. 一些空间搜索引擎如fofa,shodan等

  4. Github上去搜,有时候也有一些意想不到得收获。

图片

三、 端口收集

3.1 端口的作用以及对应常见的漏洞

 
  1. 每个端口具体是干嘛用的:

  2. https://zh.wikipedia.org/wiki/TCP/UDP%E7%AB%AF%E5%8F%A3%E5%88%97%E8%A1%A8

  3. 常见端口漏洞:

  4. https://www.cnblogs.com/xiaozi/p/13296754.html

3.2 在线网站收集

 
  1. http://coolaf.com/tool/port

  2. http://tool.cc/port/

  3. https://hidemy.name/cn/port-scanner/

  4. https://scan.dyboy.cn/web/portscan

 
  1. 第一个网站

图片

 
  1. 第二个网站

图片

 
  1. 第三个网站

图片

 
  1. 第四个网站

图片

3.3 工具收集

 
  1. 常见的或者常用的大家已经耳熟能详如nmap,masscan等

  2. 实际使用中,建议先用masscan扫描开发的端口,

  3. 在使用nmap对masscan扫描出的端口进行详细的扫描。

提一句,现在很多面试官会问到一个问题:

 
  1. Masscan号称是世界上最快的扫描器,快的原因是什么?

  2. 因为masscan采用异步传输,无状态扫描,所以很快,而nmap要记录tcp/ip的状态。

  3. 具体的使用方法以及对扫描结果的美化可以参考上一篇文章:

  4. https://bbs.zkaq.cn/Index/s/GH7q2poI

四、 网站架构(指纹识别)探测

4.1 在线工具

 
  1. BugScaner:http://whatweb.bugscaner.com/look/

  2. 云悉指纹:https://www.yunsee.cn/ //现在需要邀请码,注册使用

  3. WhatWeb:https://www.whatweb.net/

4.2 浏览器插件

 
  1. 名字Wappalyzer 谷歌、火狐都有

图片

4.3 识别目标网站的waf

 
  1. 下载地址: https://github.com/EnableSecurity/wafw00f

图片

4.4 第三应用信息收集之WordPress版本,插件信息收集

 
  1. 在线地址1: http://wpthemedetector.coderschool.cn/

  2. 在线地址2: https://www.wpthemedetector.com/

图片

图片

五、 敏感信息收集、目录扫描

5.1 工具

 
  1. 这个可说的也不多,常用工具如御剑、dirsearch、gobuster等

5.1.1 gobuster
 
  1. 说说gobuster吧,近期用的较多的一个,功能挺丰富。

  2. 下载地址:https://github.com/OJ/gobuster

  3. 建议大家去摸索一下,相同字典的情况下比dirsearch还好用一些。

图片

5.1.2 JSFinder
 
  1. 另外推荐一下这个工具“ JSFinder ”。可以从目标站点的JS中提取很多链接。

  2. 有时候,并不是你菜,别人挖掘漏洞比你多,只是因为信息收集的足够全面。

  3. 下载地址 : https://github.com/Threezh1/JSFinder

图片

5.2 敏感信息收集

5.2.1 通过谷歌语法查询
 
  1. 先推荐一个学习谷歌语法的链接,作者总结的非常详细。

  2. 文章一:

  3. https://github.com/K0rz3n/GoogleHacking-Page/blob/master/Basic%20knowledge.md

  4. 文章二:

  5. https://github.com/K0rz3n/GoogleHacking-Page/blob/master/Google%20Hacking%20Database.md

下边是常用的谷歌语法:

 
  1. #敏感文件收集语法

  2. site:xxx.com filetype:doc intext:pass

  3. site:xxx.com filetype:xls intext:pass

  4. site:xxx.com filetype:conf

  5. site:xxx.com filetype:inc

 
  1. #管理后台收集语法

  2. site:xxx.com 管理

  3. site:xxx.com admin

  4. site:xxx.com login

 
  1. #搜索mail

  2. site:xxx.com intext:@xxx.com

  3. site:xxx.com intext:@qq.com

 
  1. #敏感web路径

  2. site:xxx.com inurl:sql.php

  3. site:xxx.com inurl:phpinfo.php

5.2.2 通过空间搜索引擎爬取
 
  1. #fofa

  2. 关键词: title='关键词'

  3. http响应头: header='thinkphp'

  4. 正文: body='后台'

六、 其他

6.1 网页快照

 
  1. 有时候,一些网站突然无法访问了,或者一些曾经的内容删除了。

  2. 即可以通过此方式找回,历史页面。

  3. 地址: http://www.cachedpages.com/

图片

图片

 
  1. 看看12月3号这天的社区。

图片

图片

6.2 信息泄露方面

 
  1. 关注点:

  2. 电话、邮箱,姓名,目录遍历

  3. 备份文件

  4. www.zip,xx.com.zip,www.xx.com.zip,wwwroot.zip

  5. .svn/.git/sql/robots/crossdomin.xml/DS_Store等

  6. 关于备份文件的利用,回头有时间在写一篇详细利用的文章,在这里先不扩展了。

6.3 空间搜索引擎

 
  1. 主要推荐fofa(https://fofa.so/)与shadon(https://www.shodan.io/)

  2. 一般建议购买会员(可以几个人拼一个会员,但是切记不要太多人)

  3. 实战之中建议fofa配合“ 傻蛋 “使用,因为一些国内设备被fofa屏蔽,不多说。

  4. 通过fofa我们也可以做到搜集子域名、端口信息。

  5. 一些常用语法如,

  6. title="掌控安全" //搜索标题包含“后台“的IP

  7. domain="zkaq.cn" //搜索子域名

  8. host="zkaq.cn" //搜索url中带有zkaq的IP

  9. ip="59.63.200.79" //搜索有关59~79这个IP的内容,一般是端口信息

  10. 其他具体的fofa语法可以参考:https://www.freebuf.com/sectool/268246.html

6.4 网站URL提取

 
  1. 地址: http://www.bulkdachecker.com/url-extractor/

  2. 这提取的一般般吧,但是实战之中或许有很多意想不到的收获。

图片

 
  1. 比如访问一下风哥的主页,

图片

 
  1. 建议社区修复一下这些内容,能看到太多别的成员的隐私信息了。

  2. 未登录的情况也可以访问,也就是说,

  3. 任何一个人(包括非社区成员)都可以轻松看到。

图片

6.5 图片反查

6.5.1 谷歌识图
 
  1. 像谷歌做的应该是很不错了,地址如: https://www.google.com/imghp

图片

 
  1. 选择粘贴图片链接,

图片

,

图片

 
  1. 结果如下,

图片

 
  1. 具体来源:

图片

6.5.2 百度识图
 
  1. 地址 https://image.baidu.com/?fr=shitu

  2. 与谷歌识图相比,百度虽然没有找到来源,但是其风格更有意思。

  3. 配合使用更佳。

图片

X、推荐一个在线渗透测试工具合集网站

 
  1. 在写本篇文章的时候发现一个很nice的网站

  2. https://gitbook.se7ensec.cn/ 具体功能如下,还是蛮强大的:

图片

 
  1. 当然,此站点除了一些工具方便使用,还有很多其他不错的知识如:

图片

 
  1. 一些内容,作者整合的很不错,相信无论是新手还是老鸟都可以学到很多。

    图片

  申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/9232.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Langchain实战

感谢阅读 LangChain介绍百度文心API申请申请百度智能云创建应用 LLMChain demo以及伪幻觉问题多轮对话的实现Sequential ChainsSimpleSequentialChainSequentialChainRouter Chain Documents ChainStuffDocumentsChainRefineDocumentsChainMapReduceDocumentsChainMapRerankDoc…

C语言 变量的作用域

今天 我们来说变量的作用域和存储类型 每种事物 都有自己作用的范围限制 例如 汽车只能在路上跑 轮船只能在海洋 飞机只能通行于天空 函数的参数 也只有在函数被调用过程中分配内存资源 函数执行结束 空间也会被立即释放 这也说明了 行参变量只有在函数内才有效 离开了该函数 …

【Linux】项目自动化构建工具make/makefile的简单使用

使用步骤 1) 编写 创建 makefile 文件 vim makefile用 vim 打开名为 makefile 的文件,存在该文件则打开编辑,不存在则创建并打开.在 makefile 文件中编写需要编译的文件 test:test.cppg -o test test.cpp第一行: 冒号左侧为编译后的可执行文件名,可以随便取. 冒号右侧为依赖…

封装一个可以最小化和展开的弹窗组件

gl-dialog 大概思路: 在弹窗组件内部引入gl-dialog-collapse,这个组件主要用于存储已经被最小化的弹窗(基础数据) 弹窗内部的数据如何在父组件拿到是通过作用域插槽来实现的 gl-dialog接收一个tempData这个数据会在内部被记录下来…

salmon使用体验

文章目录 salmon转录本定量brief模式一:fastq作为输入文件需要特别注意得地方 模式二: bam文件作为输入 salmon转录本定量 brief 第一点是,通常说的转录组分析其中有一项是转录本定量,这是一个很trick的说话,说成定量…

代码随想录算法训练营第四十二天| 01背包问题(二维、一维)、416.分割等和子集

系列文章目录 目录 系列文章目录动态规划:01背包理论基础①二维数组②一维数组(滚动数组) 416. 分割等和子集①回溯法(超时)②动态规划(01背包)未剪枝版剪枝版 动态规划:01背包理论基…

基于Vue3与ElementUI Plus酷企秀可视化设计器中的创新应用

一、引言 随着科技的快速发展,前端技术已经从简单的网页呈现进化到了复杂的数据可视化、互动体验和跨平台应用的构建。酷企秀可视化设计器作为一个集成了多种前端技术的创新平台,不仅为企业提供了全方位的数字化展示解决方案,还在多个行业领…

SRC上分秘诀+实战挖掘+挖洞技巧+新手上路+详细讲解

SRC马上到来 可能有些好兄弟们还没有头绪 只会做一些靶场 并没有什么实战经验 所以这篇文章给大家分享一下我挖洞2个月的经验分享 适合新手上路 如何找站? 谷歌搜索 谷歌搜索 谷歌搜索 SQL注入XSS所有漏洞 inurl:.php?idxx 公司inurl:.asp?idxx 公司inurl:.jsp?…

Mysql基础篇(一)Mysql概述

目录 基本概念 数据库(DataBase,DB) 数据库的定义 数据库的分类 数据库管理系统(DataBase Management System,DBMS) SQL(Structured Query Language) Mysql Mysql数据模型 下载安装Mysql 基本概念 数据库(DataBase,DB) 数据库的定义 按照数据结构来组织、存储和管理数…

java报错:使用mybatis plus查询一个只返回一条数据的sql,却报错返回了1000多条

今天遇到一个问题 系统线上问题,经常出现这样的问题,刚重启系统时不报错了,可是运行一段时间又会出现。sql已经写了limit 1,mybatis的debug日志也返回total为1,可是却报错返回了1805条数据 乍一看,感觉太不…

汽车之家,如何在“以旧换新”浪潮中大展拳脚?

北京车展刚刚落幕,两重利好正主导汽车市场持续升温:新能源渗透率首破50%,以及以旧换新详细政策进入落地期。 图源:中国政府网 在政策的有力指引下,汽车产业链的各个环节正经历着一场深刻的“连锁反应”。在以旧换新的…

Python运维之多线程!!

一、多线程 二、多线程编程之threading模块 2.1、使用threading进行多线程操作有两种方法: 三、多线程同步之Lock(互斥锁) 四、多线程同步之Semaphore(信号量) 五、多线程同步之Condition 六、多线程同步之Event…

CSS和JavaScript

CSS 在html中引入CSS 我们需要先在该项目先建立css文件 html引入CSS,在<head></head>中添加<link>标签 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport" co…

mac 本地使用docker 运行es,kibana

1.下载 m芯片一些版本不支持.踩过坑.翻看官网才知道只有部分镜像支持m芯片 https://hub.docker.com/添加链接描述 docker pull elasticsearch:7.17.21 docker pull kibana:7.17.21镜像已经下载下来了 2.创建文件映射-挂载 /Users/lin/dev/dockerMsg 其中lin是自己的用户名…

关于线程池,它的扩展问题你知道吗?(自己总结)

专门想一下为什么线程池不用Excutors&#xff0c;之前的印象是错的&#xff0c;居然还拿来面试里讲&#xff0c;惭愧&#xff0c;这里暂时整理俩小问题&#xff0c;其他的后续可能会更新。。 线程池是创建的越大越好嘛 #线程池创建的越大越好吗 Tip&#xff1a;2024-04-10 更…

本地搭建hydra服务用go以验证oidc流程

目录 1、docker搭建hydra&#xff0c;环境配置&#xff1a; 2、搭建完成后服务调用&#xff1a; 2.1保证服务正常启动&#xff1a; 2.2 通过postman调用&#xff0c;获取client_id&#xff1a; 2.3 通过client_id&#xff0c;实现oauth2/auth调用 3. 通过go语言实现oidc验…

【qt】容器的用法

容器目录 一.QVertor1.应用场景2.增加数据3.删除数据4.修改数据5.查询数据6.是否包含7.数据个数8.交换数据9.移动数据10.嵌套使用 二.QList1.应用场景2.QStringList 三.QLinkedList1.应用场景2.特殊点3.用迭代器来变量 四.QStack1.应用场景2.基本用法 五.QQueue1.应用场景2.基本…

OS复习笔记ch5-3

引言 上一节我们学习了关于信号量机制的一些内容&#xff0c;包括信号量的含义&#xff0c;对应的PV操作等。 如图所示&#xff0c;上一节主要是针对信号量的互斥&#xff0c;其实信号量机制还可以做很多事情&#xff0c;比如实现进程同步和前驱关系&#xff0c;这一节我们先复…

【Spring】JdbcTemplate

JdbcTemplate 是 Spring 提供的一个 JDBC 模板类&#xff0c;是对 JDBC 的封装&#xff0c;简化 JDBC 代码 也可以让 Spring 集成其它的 ORM 框架&#xff0c;例如&#xff1a;MyBatis、Hibernate 等 使用 JdbcTemplate 完成增删改查 一、环境准备 数据库&#xff1a; 准备…

Marin说PCB之如何快速打印输出整板的丝印位号图?

当小编我辛辛苦苦加班加点的把手上的板子做到投板评审状态的时候&#xff0c;坐在我旁边的日本同事龟田小郎君说让我把板子上的丝印也要调一下&#xff0c;我当时就急了&#xff0c;这么大的板子&#xff0c;将近1W多PIN 了都&#xff0c;光调丝印都要老半天啊&#xff0c;而且…