信息搜集插件推荐:shodan,findsomething,retire.js,hacktool,FoFa Pro view
SRC漏洞挖掘之信息搜集
资产搜集的网站:zoomeye,fofa(收费),360 网络空间测绘系统-360数字安全(免费)
1.FOFA语法学习
介绍:
FOFA(Fingerprinting Organizations with Advanced Tools)是一家总部位于中国的网络安全公司提供的一款网络搜索引擎,专注于帮助用户收集和分析互联网上的设备和服务信息。FOFA 的主要特点包括:
- 设备指纹识别: FOFA 可以通过对设备的指纹信息进行识别,帮助用户发现和查找特定类型的设备。
- 漏洞扫描: FOFA 提供了一些漏洞扫描功能,可以帮助用户检测目标设备中可能存在的漏洞。
- 定制搜索: 用户可以使用 FOFA 的搜索语法和过滤器,根据特定的条件和关键词来执行定制搜索,以找到目标设备和服务。
- 图形化界面: FOFA 提供图形化的搜索界面,使用户能够直观地查看搜索结果、图表和图谱,从而更好地理解互联网上的设备布局。
- 历史数据: FOFA 记录了历史搜索结果,用户可以查看设备和服务的历史信息,帮助他们了解网络的发展和变化。
- API 支持: FOFA 提供了 API,使用户能够通过编程方式访问其搜索引擎,从而集成 FOFA 的功能到自己的应用程序或工作流程中。
语法学习:
3.1 搜索语法
3.1.1 title
title=“标题”
3.1.2 domain
domain="域名"
domain=hubstc.com.cn
3.1.3 host
host="域名"
3.1.4 ip
ip="IP 地址"
ip="IP 地址/子网掩码"
3.1.5 body
body="搜索内容"
3.1.6 server
server="服务器"
3.1.7 header
header="搜索内容"
3.1.8 port
port="端口号"
3.1.9 icp
icp="备案号"
3.1.10 status_code
status_code="服务器状态码"
3.1.11 protocol
protocol="协议类型"
3.1.12 country
country="国家编码"
3.1.13 region
region=“行政区”
3.1.14 city
city=“城市”
3.1.15 os
os=“操作系统”
3.1.16 app
app="设备"
2.收集子域名信息
子域名也就是二级域名,很多时候,主域的防护比较完善,但是二级域名可能防御会相对弱一点,那么我们可以通过渗透二级域名,再想办法迂回到真正的目标。
常用的子域名收集方法有以下几种:
1、子域名检测工具
主要有御剑、Layer子域名挖掘机、K8、wudomain、Sublist3r、subDomainBrute等。我们在使用工具进行子域名爆破的时候,可以多使用几款工具,这样搜索的信息会比仅使用一款工具更加全面一点。
2、搜索引擎枚举
我们可以利用谷歌语法搜索子域名,例如:我们在搜索百度旗下的子域名时可以使用“site:baidu.com”
3.指纹识别
CMS识别(thinkphp,phpcms。。。。。)
识别出来后如果有些版本过低,可以直接在github上面搜集到cve脚本。
这里经过小组的讨论:
wappalyzer这款谷歌插件是比较好用的,与其他的cms识别胜在速度,打开插件就可以看到。Wappalyzer可以识别出网站所使用的各种技术和平台,包括流行的CMS如WordPress、Joomla、Drupal等
当然了:御剑的web指纹识别系统胜在准确性,一轮爆破下来,准确率很高,可以精确识别cms系统。
4.后台扫描
经典的御剑扫描
但是这里推荐一个更好用的插件findsomething
‘快速准确地直接把各种后台路径扫描出来
5.、whois信息反查/ip反查/邮箱反查/资产相关域名查询ip
域名查询到注册人和注册邮箱
可以通过注册人或注册邮箱反查反查网站和注册人
\1. 爱站
\2. 站长工具
\3. 天眼
\4. http://whois.chinaz.com/?DomainName=qqpk.cn
\5. c段查询http://www.webscan.cc/ (C段查询在渗透测试中用于识别和分析一个特定网络段内的设备和主机。这种查询可以帮助测试者发现潜在的目标、了解网络结构,以及识别可能的漏洞。)
1.
- 查询 0-255 ip反查域名
\6. 超级ping 查询是否用了cdn http://ping.chinaz.com/www.moonsec.com
6.端口服务
服务器开放的端口 知道端口再查询这个端口有什么服务
nmap -Pn -sV www.moonsec.com
nmap -Pn -sV 103.97.177.22
nmap -Pn -sV 103.97.177.22 –O
nmap -Pn -sV -A 103.97.177.22
nmap -Pn -sV 103.97.177.22 --open -oN moonsec.com.txt
nmap -p0-65535 192.168.0.107
nmap -v -A -F -iL target.com.txt -oX target_f.xml
nmap -v -A -F -iL 1.txt -oN target_f.txt
nmap -v -A -p1-65535 -iL target.com.txt -oX target_all.xml
御剑端口扫描 http://www.moonsec.com/post-753.html
python端口扫描工具
各类SRC挖掘方法
公益SRC 各类nday+手挖+扫描器(慎用)
教育SRC 各类nday+手挖+扫描器(慎用 )+社会工程学
企业SRC 各类nday+手挖 (逻辑漏洞为主)
7.SRC提交
教育*SRC -------https://src.sjtu.edu.cn/
公益SRC------漏洞盒子
企业SRC-----百度安全应急响应中心(各大厂基本都有应急响应中心)
面试常见问题:
课程推荐:https://www.bilibili.com/video/BV1JZ4y1c7ro?spm_id_from=333.337.search-card.all.click
标签:SRC,nmap,----,漏洞,域名,FOFA,3.1,com From: https://www.cnblogs.com/BTGXSS/p/18451008