首页 > 其他分享 >信息收集

信息收集

时间:2023-03-02 15:23:44浏览次数:38  
标签:收集 xxx site 信息 域名 搜索 https com

01 信息收集介绍

02 Google Hacking

https://www.exploit-db.com/google-hacking-database

Google基本语法(前5常用)

site:               site:thief.one将返回所有和这个站有关的URL。
inurl:              搜索我们指定的字符是否存在于URL中。
intitle:            将返回所有网页标题中包含关键词的网页。
intext:             将返回所有在网页正文部分包含关键词的网页。
filetype:           搜索指定的文件类型,如: .bak, .mdb, .inc等。
cache:              搜索google里关于某些内容的缓存。
define:             搜索某个词语的定义。
info:               查找指定站点的一些基本信息。
Link:               link:thief.one可以返回所有和thief.one做了链接的URL。
index of:           找目录遍历会用到

+          强制包含某个字符进行查询
-		   查询的时候忽略某个字符
""         查询的时候精确匹配双引号内的字符
.		   匹配某单个字符进行查询
*		   匹配任意字符进行查询
|		   或者,多个选择,只要有一个关键字匹配上即可

举例说明

搜索敏感文件
site:xxx.com filetype:doc intext:pass
site:xxx.com filetype:xls intext:pass
site:xxx.com filetype:conf
site:xxx.com filetype:inc

搜索管理后台
site:xxx.com管理 
site:xxx.com admin  
site:xx.com login

搜索敏感web路径
site:xxx.com intitle:mongod inurl:28017 
site:xxx.com inurl:sql.php
site:xxx.com inur:phpinfo.php

查找教育网的身份证信息xlsx格式
inurl:edu.cn filetype:xlsx 身份证

找出监控探头
inurl:main.cgi linksys          

找出机密文档
intext:classified top secret    

找出linksys监控摄像头的管理图形界面
inurl:main.cgi       

寻找安装了xampp的主机
inurl:"xampp/index" intext:"XAMPP for Windows"

查找后台地址: site:域名
inurl:loginladminlmanagelmemberladmin loginlogin. admin|system|login

查找文本内容: site:域名
intext:管理|后台登陆|用户名密码|验证码|系统|帐号|ladminlogin|sys|managetemlpasswordlusername

查找可注入点: site:域名
inurl:aspxljsplphplasp

查找上传漏洞: site:域名
inurl:fielload|editor|Files

找eweb编辑器: site:域名
inurl:ewebeditor|editor|uploadfile|eweb|edit

存在的数据库: site:域名
filetype:mdb|asp|#

03 网络空间搜索引擎

常用网站

https://www.shodan.io/
https://fofa.so/
https://censys.io/
http://www.zoomeye.org/

1、shodan基本语法

hostname:		搜索指定的主机或域名,例如hostname :”google”
port:			搜索指定的端口或服务,例如port:"22”
country:		搜索指定的国家,例如country:"CN"
city:			搜索指定的城市,例如city: "Hangzhou”
org:			搜索指定的组织或公司,例如org:”google"
isp:			搜索指定的ISP供应商,例如isp:"China Telecom”
product:		搜索指定的操作系统/软件/平台,例如product:"Apache httpd ftp”
version:		搜索指定的软件版本,例如version:"1. 5”
geo:			搜索指定的地理位置,例如geo:41 .8126,114. 1142”
before/after:	搜索指定收录时间前后的数据,格式为dd-mm-yy,例如before :”10-10-10”
net:			搜索指定的IP地址或子网,例如net:"100 .100. 220.0/24”

2、fofa举例

title="beijing"				从标题搜索北京
header="elastic"			从http头中搜索“elastic”
body="网络空间测绘"			从html正文中搜索“网络空间测绘”
domain="qq.com"				搜索根域名带有qq.com的网站。
icon_hash="-247388890"		搜索使用此icon的资产。
host=".gov.cn"				从url中搜索”.gov.cn”
is_honeypot=true			查询蜜罐资产
ip="220.181.111.1/24"		查询IP为“220.181.111.1”的C网段资产

04 域名信息收集

1、whois查询

kali下whois命令

https://whois.chinaz.com/

https://whois.aliyun.com/

https://whois.aizhan.com/

2、备案信息查询

ICP备案查询:https://www.beianx.cn

企查查:https://www.qcc.com/

天眼查:https://www.tianyancha.com/

小蓝本:https://www.xiaolanben.com/pc

3、子域名信息收集

(1)subDomainsBrute

https://github.com/lijiejie/subDomainsBrute

(2)搜索引擎-site

(3)第三方聚合应用

DNSdumpster https://dnsdumpster.com/

VirusTotal https://www.virustotal.com/gui/home/search

Netcraft https://www.netcraft.com/

(4)证书透明度

为了防止证书授权机构(CA)或者其他恶意人员伪造服务器证书,而数字证书中会包含子域名相关信息

CT日志查询平台

https://crt.sh

https://censys.io

https://google.com/transparensyreport/https/ct

https://developers.facebook.com/tools/ct

(5)CSP网页安全政策

image-20221121172345049

(6)DNS区域传送漏洞

Nslookup命令检测:
nslookup -type=ns xxx.yyy.cn	查询解析此域名的dns服务器
nslookup						进入交互
server dns.xxx.yyy.cn			指定dns服务器
ls xxx.yyy.cn					列出域信息
Dig命令检测
dig NS xxx.yyy.cn						查询解析该域名的DNS服务器
dig @dns.xxx.yyy.cn axfr xxx.edu.cn		@指定域名服务器;axfr为域传送指令;表示要查询的域名

(7)子域名挖掘

layer子域名挖掘机

sublist3r https://github.com/aboul3la/Sublist3r

oneforall https://github.com/shmilylty/OneForAll

langsrccurise https://github.com/LangziFun/LangSrcCurise

ESD https://github.com/FeeiCN/ESD

subdomain3 https://github.com/yanxiu0614/subdomain3

subbrute https://github.com/TheRook/subbrute

wydomain https://github.com/ring04h/wydomain

05 服务器信息收集

CDN概念

CDN是将媒体资源,动静态图片(Flash) ,HTML,CSS, JS等等内容缓存到距离你更近的节点,从而让用户进行共享资源,实现缩减站点间的响应时间等等需求,提高用户访问的响应速度和成功率。解决因分布、带宽、服务器性能带来的访问延迟问题,适用于站点加速、点播、直播等场景。

1、判断是否有CDN

使用站长工具的ping测试,会从许多节点去ping目标服务器,如果是不同IP地址可能上了CDN。注意对IP归属地进行解析。

https://asm.ca.com/en/ping.php/
http://ping.chinaz.com/
https://ping.aizhan.com/
https://www.ipip.net/ip.html
https://tools.ipip.net/ping.php

在线平台/工具

http://www.cdnplanet.com/tools/cdnfinder/
https://github.com/3xp10it/xcdn

(1)子域名获得真实ip

资金问题不会所有子域名都上cdn

(2)利用站点功能主动发起请求

网站中的注册或找回密码功能中会发送邮件验证,或者RSS订阅、邮件订阅等这些功能就会让服务器主动发起请求,我们可以获得对方服务器的IP地址。但大多数时候获取的是邮件服务器地址。

(3)查询SSL证书

在censys上搜索一下语句, 来查询证书中是否有匹配的域名:
443.https.tls.certificate.parsed.extensions.subject alt_ name.dns_ names:地址

(4)利用DNS记录

查询域名与IP的历史记录,可能会发现使用CDN之前的目标IP地址。
https://dnsdb.io/zh-cn/
https://x.threatbook.cn/
http://toolbar.netcraft.com/site_report?url=
http://viewdns.info/
http://www.17ce.com/
https://community.riskiq.com/
http://www.crimeflare.com/cfssl.html

(5)利用冷门的DNS请求

使用国外或DNS代理解析来查看ip

(6)利用站点漏洞

利用某些漏洞,让服务器得到信息泄露,或者主动对我们发起请求,则可以获得域名真实IP,例如phpinfo, SSRF漏洞。

2、操作系统类型

(1)Nmap

(2)windows不区分大小写,linux区分大小写

3、端口扫描

nmap

4、主机服务信息

nmap -sV ip

5、web应用架构探测

  • 浏览器插件:wappalyzer
  • burpsuite:文件头
  • 报错页面泄露
  • 御剑web指纹识别系统
  • wfuzz

字典推荐:

https://github.com/Fuzzdb-project/Fuzzdb
https://github.com/danielmiessler/SecLists
https://github.com/bl4de/dictionaries/
https://github.com/TheKingOfDuck/fuzzDicts

标签:收集,xxx,site,信息,域名,搜索,https,com
From: https://www.cnblogs.com/swaynie/p/17171872.html

相关文章