首页 > 其他分享 >企业目标资产信息收集

企业目标资产信息收集

时间:2024-10-09 18:32:57浏览次数:1  
标签:DNS 收集 IP 信息 目标 域名 https 查询 com

0x01 渗透测试中的目标资产信息收集

1 目标单位清单信息收集

1.1 通用搜索引擎查询

搜索企业关键字。如果搜索引擎支持语法查询,可以使用语法快速过滤结果(参考google hacking)。

得到的结果往往不全,需要结合其他方式进行扩展与补充。

1.2 网络安全搜索引擎

使用网络安全搜索引擎的语法查询过滤出目标单位相关的资产。不同的网络安全搜索引擎有不同的侧重点。前4种对国内覆盖比较全,最后1种是针对全网的神器。

名称 官网
fofa https://fofa.so/
censys https://censys.io/
quark https://quake.360.cn/quake/welcome
zoomeye https://www.zoomeye.org/
shodan https://www.shodan.io/

前两个比较好用,也写了API查询脚本,附在toolkits仓库中,但是从实际使用情况来看,这类搜索引擎的结果中往往含有大量误报。

1.3 企业注册信息查询

可以使用企查查、爱企查、天眼查,搜索企业注册信息。重点关注股权结构下企业名下控股的其他子公司。

名称 官网
企查查 https://www.qcc.com/
爱企查 https://aiqicha.baidu.com/
天眼查 https://www.tianyancha.com/

crunchbase

https://builtwith.com

copyright查询

1.4 工信部备案信息查询

查询企业名下的所有注册域名信息,但是要求必须提供企业的标准名称全称,不支持模糊搜索。

https://beian.miit.gov.cn/#/Integrated/index

可以先用icp站长之家查询确定出基本名称。

1.5 企业分配IP段查询

企业分配IP段查询:http://bgp.he.net,提取工具metabigor

2 IP资产梳理

2.1 IP正则

顾名思义,用于匹配字符串中的IP。

C语言:(IP及端口)

#define IP_REGX "((25[0-5]|2[0-4][0-9]|1[0-9]{2}|[1-9]?[0-9])\\.){3}(25[0-5]|2[0-4][0-9]|1[0-9]{2}|[1-9]?[0-9])"
#define PORT_REGX "(:[1-5][0-9]{4}/)|(:6[0-4][0-9]{3}/)|(:65[0-4][0-9]{2}/)|(:655[0-2][0-9]{1}/)|(:6553[0-5]/)|(:[1-9][0-9]{0,3}/)"

Python:(IP)

re.findall(r"\b(?:(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.){3}(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\b", string_ip)

2.2 IP转C段

用于将各种类型的IP段统一处理成单IP清单形式。

input:ip.txt
executing: python3 info-ipsection.py
output:ip_result.txt
# 归档在 https://github.com/aplyc1a/toolkits中。

3 域名资产梳理

3.1 常用域名服务器

#国内:
114.114.114.114  # 运营商通用DNS
114.114.115.115  # 运营商通用DNS
114.114.114.119  # 运营商通用DNS
114.114.114.110  # 运营商通用DNS
223.5.5.5        # 阿里公共DNS
223.6.6.6        # 阿里公共DNS
180.76.76.76     # 百度公共DNS
119.29.29.29     # 腾讯DNSpod

#国外:
8.8.8.8          # google公共DNS
8.8.4.4          # google公共DNS
208.67.222.222   # OpenDNS
208.67.220.220   # OpenDNS
208.67.222.123   # OpenDNS Family
208.67.220.123   # OpenDNS Family
199.91.73.222    # V2EX DNS
178.79.131.110   # V2EX DNS
216.146.35.35    # Dyn DNS
216.146.36.36    # Dyn DNS
8.26.56.26       # Comodo Secure
8.20.247.20      # Comodo Secure
156.154.70.1     # UltraDNS
156.154.71.1     # UltraDNS
199.85.126.10    # Norton ConnectSafe
199.85.127.10    # Norton ConnectSafe
3.1.1 whois查询

3.2 子域名挖掘

可能会遇到泛解析问题。

3.2.1 利用子域名历史解析记录

https://www.dnsgrep.cn/

https://securitytrails.com/list/apex_domain/具体域名

https://sitereport.netcraft.com/

https://hackertarget.com

https://rapiddns.io

3.2.2 利用枚举工具

子域名挖掘机5.0:支持多级枚举。

subDomainsBrute:python2写的字典枚举工具。

利用DNS枚举工具可能会产生DNS泛解析问题。

3.2.3 DNS域传送配置漏洞

DNS服务器配置不当,导致匿名用户利用DNS域传送协议获取某个域的所有记录。 通过可以实现DNS域传送协议的程序,尝试匿名进行DNS域传送,获取记录。

非常少见。对于有域传送漏洞的DNS服务器,可以使用以下命令:

dig @某漏洞的DNSServer -t axfr 待查的域名

3.3 旁站挖掘

https://c.webscan.cc/

https://chapangzhan.com/

http://s.tool.chinaz.com/same

3.4 域名转IP

手工查询有3种方式:

1、手工ping。

2、手工nslookup。nslookup domain DNSServer

3、手工dig。dig domain @DNSServer

工具查询,写好了一个通过dig批量查询所有DNS record并进行导出的python脚本。

input:domain.txt
executing: python3 info-dnsdigger.py
output:nslookup.csv
# 归档在 https://github.com/aplyc1a/toolkits中。

3.5 IP真实性判定

3.5.1 检测

基本原理是判断一个域名是否绑定在某个固定的IP上。

如果在进行域名转IP的过程中发现以下现象,说明得到的IP不准确,可能存在CDN或其他waf类设备:

3.5.2 确定

一旦识别到了CDN,就要考虑有没有办法绕过CDN发现真实IP:

  • 1.统计其他子域名,总结出可能的C段。对C段进行端口服务发现。
  • 2.利用公开的DNS历史解析记录数据库,发现该域名绑定过的IP。securitytrails会记录历史所有的解析记录。
https://dnsdb.io/zh-cn/
https://x.threatbook.cn/
http://toolbar.netcraft.com/site_report?url=
http://viewdns.info/
https://tools.ipip.net/cdn.php
  • 3.网络安全搜索引擎。
1.fofa查询,过滤页面关键字。body="抓手"、title="beijing"、icp="京ICP证030173号"
2.censys查询,过滤cdn与目标间的ssl证书。parsed.names: xyz123boot.com and tags.raw: trusted 或直接搜证书的散列值。在结果中看IPv4主机地址。
  • 4.邮件订阅功能。如果目标含有RSS邮件订阅功能,通过分析邮件标头内的发送人信息,有时能获得目标的真实IP。
  • 5.F5 LTM做CDN时,set-cookie关键字的value字段含有目标的真实IP。可以先将value值的第一段转为16进制,分为4部分,再由后往前,依次推出IP地址。

4 资产梳理

4.1 web资产发现

webfinder.jar

goby

网络安全搜索引擎搜IP

4.2 web组件指纹识别

whatweb

4.3 web路径爆破

Windows:御剑

Linux:DirBuster、Dirmap

4.4 其他服务

nessus

goby

nmap

5 其他信息收集方式

5.1 图片搜索

利用百度识图、google识图等工具,在网上找到相似图片或原图,进而发现其他相关信息。

5.2 icon指纹识别

fofa:icon搜索

shodan:http.favicon.hash搜索

zoomeye:iconhash搜索

5.3 证书透明度

https://censys.io/

https://crt.sh/

https://developers.facebook.com/tools/ct/

https://google.com/transparencyreport/https/ct/

标签:DNS,收集,IP,信息,目标,域名,https,查询,com
From: https://www.cnblogs.com/ZapcoMan/p/18454860

相关文章

  • 自然人信息社工
    人,是网络安全全流程中最大的弱点。针对人的攻击往往有出奇不意的效果。而想要利用人的弱点进行攻击,那么对目标的信息收集与了解就是非常重要的了。这篇文章记录了一些常用的用于对人进行身份信息收集的技术。这些技术常被用于溯源取证、社工攻击。0x00社工分析中的身份信息收集......
  • 信息学奥赛复赛复习15-CSP-J2022-01乘方-数据类型、类型转换、数据类型溢出、指数、模
    PDF文档公众号回复关键字:202410091P8813[CSP-J2022]乘方[题目描述]小文同学刚刚接触了信息学竞赛,有一天她遇到了这样一个题:给定正整数a和b,求a^b的值是多少。a^b即b个a相乘的值,例如2^3即为3个2相乘,结果为2×2×2=8“简单!”小文心想,同时很快就写出了......
  • java计算机毕业设计高校社团信息管理系统(开题+程序+论文)
    本系统(程序+源码)带文档lw万字以上 文末可获取一份本项目的java源码和数据库参考。系统程序文件列表开题报告内容研究背景随着高等教育的快速发展,高校学生社团作为校园文化的重要组成部分,日益成为学生综合素质提升、兴趣培养及社交拓展的重要平台。然而,传统的手工管理方式......
  • 香农熵-互信息-entropy
    概念信息熵--单个随机变量的信息量香农熵又称信息熵,反映了一条信息的信息量大小和它的不确定性之间的关系,是信息量的度量,单位为bit互信息--两个随机变量间相关信息的多少互信息不假设数据的分布,可以应用于各种类型的数据。依赖样本量:互信息的估计依赖于样本量......
  • NanoDet-Plus: 超快速轻量级无锚点目标检测模型
    NanoDet-Plus:超快速轻量级无锚点目标检测模型NanoDet-Plus是一个超快速、高精度的轻量级无锚点目标检测模型,由RangiLyu开发并开源。它在保持高检测精度的同时,具有极小的模型体积和极快的推理速度,可以在移动设备上实现实时目标检测。主要特点NanoDet-Plus具有以下突出特点:......
  • Nmap信息命令详解
    Nmap1、常用命令nmap192.168.0.100(简单扫描)nmap192.168.0.100/24(扫描目标地址所在的某个网段)nmap192.168.0.0/24(扫描整个子网中的网络主机信息)nmap192.168.1.1/24(在某个网段进行扫描)nmap-sP192.168.242.1/24(Ping扫描)nmap-sP192.168.......
  • SSD: PyTorch中的单发多框目标检测器实现
    SSD:PyTorch中的单发多框目标检测器实现SSD(SingleShotMultiBoxDetector)是一种高效的单阶段目标检测算法,由WeiLiu等人在2016年提出。本文将详细介绍SSD算法的PyTorch实现,包括其原理、网络结构、训练过程以及性能表现。SSD算法简介SSD是一种单阶段目标检测算法,它直接......
  • 突破信息学奥赛生天花板
    1.我是谁信息学的老师有很多被称作名师的,并不多我,小周老师就是其中之一到底什么叫名师呢这是我手把手带出来的学生,具化一下:CSP-J三等奖CSP-S初赛远远超过西藏分数线NOIP差一点\(200\)分去打了。这下不怎么抽象了吧2.习惯都说名师出高徒成千上万的家长想......
  • pgadmin4敏感信息泄露 CVE-2024-9014
    0x01产品描述:        pgAdmin是全球最先进的开源数据库Postgres的领先开源管理工具。 pgAdmin4旨在满足新手和经验丰富的Postgres用户的需求,提供了强大的图形界面,可简化数据库对象的创建,维护和使用。其可以在Linux,Unix,macOS和Windows上使用,以管理PostgreSQL和EDBA......
  • 7、ELK日志收集系统介绍及过期系统日志清理
    ELK日志收集系统介绍及过期系统日志清理1、编写脚本定时清理indexstartDeleteOldLog.shchmod+xstartDeleteOldLog.sh#!/bin/bash#######################################################################清除最近多少天的日志,默认30天past_day_count=$1if[!$......