一 信息搜集之道经验整理
此部分为链接博文的整理小结。
参考:
我的信息搜集之道
1 首先(域名)
- whois:
国际域名可以设置隐私保护,国内.cn 等域名是不可以设置隐私保护。
- 子域名:
- layer 子域名挖掘机,下载地址
- Lcy 在线子域名爆破工具
- subDomainsBrute 子域名爆破工具,下载地址
- 搜索引擎语法,site:xxx.com
- 备案信息:
国内 ICP 备案信息查询、公安部备案信息查询;国外无需备案。
2 其次(服务器)
- DNS 信息:
- Kali(host、dig 命令)
- Windows(nslookup 命令)
- 在线工具:全球 DNS 搜索引擎,tool.chinaz,tool.lu
- 端口服务:
- Nmap 扫描
- 真实 IP:
- 二级域名法(一般网站不会所有的二级域名放 CDN)
- 多地 ping,ping.chinaz。IP 不一样,则目标网站肯定使用了 CDN。
- nslookup 法。找国外的比较偏僻的 DNS 解析服务器进行 DNS 查询,大部分 CDN 提供商只针对国内市场,而对国外市场几乎是不做 CDN。
- 通过查看邮件原文来确定 IP 地址。
- RSS 订阅法,同邮件法原理。
- 查看域名历史解析记录,netcraft.com,使用 CDN 前的 IP。
- 利用网站漏洞(XSS、命令执行、SSRF、php 探针、phpinfo 页面等)。
3 然后(网站程序)
- 网站架构:
- 敏感目录及敏感信息、源码泄露(搜索引擎+工具):
- 御剑
- 搜索引擎(见 Google 搜索语法)
- BBscan,Github 项目地址
- GSIL,Github 项目地址
- 社交平台(QQ 群、文库、求职网)
- 脆弱系统(网络空间):
博文:Web 大数据工具
- Shodan
- FOFA
- Zoomeye
- 旁站查询:
- 站长之家在线工具获取旁站
- k8 旁站查询
- C 段查询:
- 北极熊扫描器,下载地址
- Nmap
- 指纹信息:
通过识别目标网站所使用的 CMS 信息,可以帮助我们进一步了解渗透测试环境。1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32指定路径下指定名称的js文件或代码。
指定路径下指定名称的css文件或代码。
<title> 中的内容,有些程序标题中会带有程序标识。
meta 标记中带程序标识
<meta name=”description”/>
<meta name=”keywords”/>、
<meta name=”generator”/>
<meta name=”author”/>
<meta name=”copyright”/>
display:none 中的版权信息。
页面底部版权信息,关键字 © Powered by 等。
readme.txt、License.txt、help.txt 等文件。
指定路径下指定图片文件,如一些小的图标文件,后台登录页面中的图标文件等,一般管理员不会修改它们。
注释掉的 html 代码中 <!–
http 头的 X-Powered-By 中的值,有的应用程序框架会在此值输出。
cookie 中的关键字。
robots.txt 文件中的关键字。
404 页面。
302 返回时的旗标。
- wappalyzer 插件
- 云奚
- whatweb 工具
- 探测 WAF:
WAF 识别大多基于 Headers 头信息。通过发送恶意的内容,对比响应,寻找数据包被拦截、拒绝或者检测到的标识。
- 手工(提交恶意数据)
- 工具(WAFW00F、Nmap)