信息收集笔记
作者: 分类: 网络安全 发布于: 2024-06-17 23:16:58 浏览:1,803 评论(0)
广度收集
whois信息
-
- 域名对应的邮箱;
- 该邮箱注册的所有域名;
- 企业CEO名称注册的域名;
SRC:安全应急响应中心(漏洞、情报)
一级域名
子域名
- OneForAll:https://github.com/shmilylty/OneForAll 基于
python3.6
开发的开发的开源项目 - ksubdomain:https://github.com/knownsec/ksubdomain
golang开发
,基于字典爆破 - subDomainsBrute:https://github.com/lijiejie/subDomainsBrute 高并发的DNS暴力枚举工具,支持Python3.6+和Python2.7,建议使用Python3.8+
- Sublist3r:https://github.com/aboul3la/Sublist3r
python
开源项目,目前支持 Python 2 和 Python 3 - RappidDns:https://rapiddns.io/subdomain 在线工具,不太全, 搜索了个我自己的域名, 没完全搜出来子域
- 查子域:https://chaziyu.com 在线工具,同上
- 子域名挖掘机: 一个本地运行工具, 通过字典暴力运行
旁站(同IP网站),结合真实ip工具查询
一个服务器可以起多个web服务,开不同的端口即可,相当于一个IP映射给多个域名。
旁站的查询涉及到cdn的问题,所以为了查询到准确的旁站信息,我们需要找到目标的真实IP。
真实ip
- 全球ping:https://www.wepcc.com
- dns检测:https://tools.ipip.net/dns.php
- Xcdn:https://github.com/3xp10it/xcdn
- 在线:https://ipchaxun.com
端口+C段
- Nmap:https://nmap.org 通过命令行运行工具,功能强大,常用
- masscan:https://github.com/robertdavidgraham/masscan
- Goby:https://gobies.org 界面好看, 功能比较多
- 御剑:https://github.com/foryujian/yujianportscan 推荐在虚拟机里玩一玩
敏感信息
国内可通过必应 网站的GoogleHack
语法
- 后台地址
- site:xxx.com 管理后台/登录/管理员/系统,可以通过添加双引号增加精确度
- site:xxx.com inurl:login/admin/system/guanli/denglu
- 敏感文件
- site:xxx.com filetype:pdf/doc/xls/txt
- site:xxx.com filetype:log/sql/conf
- 测试环境
- site:xxx.com inurl:test/ceshi
- site:xxx.com intitle:后台/测试
- 邮箱/QQ/群
- site:xxx.com 邮件/email
- site:xxx.com qq/群/企鹅/腾讯
- site:xxx.com intitle:"Outlook Web App" 邮件服务器的web界面
- site:xxx.com intitle:"mail"
- site:xxx.com intitle:"webmail"
- 其它
- site:xxx.com inurl:api #接口地址
- site:xxx.com inurl:uid=/id=
- site:xxx.com intitle:index.of "server at"
Github
- @xxx.com password/secret/credentials/token/config/pass/login/ftp/ssh/pwd
- @xxx.com security_credentials/connetionstring/JDBC/ssh2_auth_password/send_keys
网盘引擎
空间引擎搜索
- FOFA:https://fofa.info 提供各种搜索语法,可搜索出使用的web中间件, 很厉害,能找到我自己的博客网站
- Quake:https://quake.360.cn/quake/#/index 提供各种搜索语法。需要登录
- Shadon:https://www.shodan.io 国外的网站,很强大, 语法见https://blog.csdn.net/Vdieoo/article/details/109622838
- ZoomEye:https://www.zoomeye.org
切记:搜索到敏感信息之后,不要随意下载和传播,属于违法行为!应该主动进行报备。
历史漏洞
- CNVD:https://www.cnvd.org.cn 国家信息安全漏洞共享平台
- CNNVD:http://www.cnnvd.org.cn 国家信息安全漏洞库
- Seebug:https://www.seebug.org 知道创宇开发的 Seebug 漏洞平台
- Exploit Database:https://www.exploit-db.com 国外平台
- 💀 Sploitus | Exploit & Hacktool Search Engine 国外平台
公众号
- 微信直接搜索
- 搜狗搜索:https://weixin.sogou.com
小程序
- 小程序直接搜索
深度收集
- 火狐插件:Wappalyzer 收费
- 云悉:http://www.yunsee.cn 可搜索出web信息、域名信息、ip信息、子域名等。需要登录,查询要花钱
- whatweb:https://www.whatweb.net 502?
- 在线cms指纹识别:http://whatweb.bugscaner.com/look (支持批量) 502?
- Nuclei:https://github.com/projectdiscovery/nuclei 开源项目
转载时请注明出处及相应链接。
本文永久链接: https://blog.baigei.com/articles/information-collect