信息收集总结
前言
要收集的信息
收集清单 | 详情 | 工具 |
---|---|---|
基础信息 | 1. 注册商 2. 注册人 3. 邮箱信息 4. DNS解析服务器 5. 注册人联系电话 6. 企业备案信息 |
1. whois 2. dnslookup 3. 天眼查 |
域名信息 | 1. 系统域名 2. 子域名 |
1. OneForAll 2. subdomain 3. subDomainsBrute 4. 子域名挖掘机 5. 在线网站 |
端口信息 | 1. 开放的端口 2. 开放端口对应的服务 |
1. nmap 2. msscan 3. 御剑 |
系统信息 | 1. 操作系统类型 2. 中间件类型 3. 脚本类型 4. 数据库类型 5. 服务器类型 6. web应用信息 -6.1 Web前端框架 -6.2 Web应用框架 -6.3 Web开放框架 -6.4 指定路径下指定名称的js文件或代码 -6.5 指定路径下指定名称的css文件或代码 -6.6 display:none中的版权信息 -6.7 页面底部版权信息,关键字© Powered by等 -6.8 注释掉的HTML代码中的内容 -6.9 http头中的X-Powered-By中的值,有的应用程序框架会在此值输出 -6.10 cookie中的关键字 -6.11 robots.txt文件中的关键字 -6.12 404报错页面 -6.13 302返回时的旗标 7. 系统后台 8. CMS指纹 9. 漏洞库信息 10. 编程语言 11. 编程框架 |
|
文件信息 | 敏感文件、目录 1. WEB-INF/web.xml文件 2. 网站备份文件(.rar、.zip、.tar.gz、.bak)、配置文件 3. 数据库文件 4. SQL注入 5.未授权访问 6.robots.txt 7.后台目录 8.网站安装包 9.网站上传目录 10.mysql管理页面 11.PHPinfo 12.网站文本编辑器 13.SVN信息 14.crossdomin.xml 15.sitemap.xml 16.测试文件 17.DS_Store文件 18.vim编辑器备份文件(.swp) |
|
防火墙 | WAF探测 | |
IP信息 | 1. 旁站 2. C段 3. 真实IP 4. 别名CNAME 5. A 6. MX 7. AAAA |
|
内网入口点信息 | 1. 企业邮箱登录口 2. VPN登陆口 3. 各类OA/crm/sso系统的web入口 4. 各类中间件web页面管理入口 5. 各类监控系统、防火墙、虚拟化、路由器入口等 |
|
综合收集 | 1. Maltego互联网情报收集 2. Recon-NG信息侦查收集工具 3. Kali/Parrot中的其他信息收集 |
|
社会工程 | 1. 企业基本信息 2. 员工信息(手机号、邮箱、姓名等)、组织框架、企业法人、企业综合信息等 3. 网盘信息 |
域名信息
子域名
Google Hacking
空间探测,fofa、shodan
爬虫,burp,awvs
IP反查
1
2https://tools.ipip.net
https://dns.bugscaner.com证书
1
2https://censys.io
https://crt.sh人工查看https证书
1
证书 ---> 详细信息 ---> 使用者可选名称
DNS A记录
1
https://hackertarget.com/find-dns-host-records/
APEX_DOMAIN 记录
1
https://securitytrails.com/list/apex_domain/sony.net
DNS流量
1
https://dnsdumpster.com
DNS域传送漏洞
1
2DNS服务器配置不当,导致匿名用户利用DNS域传送协议获取某个域的所有记录。通过可以实现DNS域传送协议的程序,尝试匿名进行DNS域传送,获取记录。
可以用Nmap检测,还可以用nslookup、dig检测爆破枚举
1
2
3
4
5
6
7
8在线
https://blast.uixsj.cn
https://z.zcjun.com
https://phhpinfo.me.domain
本地
https://github.com/lijiejie/subDomainsBrute
https://github.com/yanxiu0614/subdomain3
御剑子域名挖掘机