whois信息
whois信息可以获取关键注册人的信息,包括注册商、所有者、所有者联系邮箱、联系电话、域名注册时间、域名到期时间、域名状态、DNS服务器等。http://whois.chinaz.com/ https://whois.aliyun.com/
各大注册商以及第三方站长工具的域名WHOIS信息查询地址如下:1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37中国万网域名WHOIS信息查询地址:https://whois.aliyun.com/
西部数码域名WHOIS信息查询地址:https://whois.west.cn/
新网域名WHOIS信息查询地址:http://whois.xinnet.com/domain/whois/index.jsp
纳网域名WHOIS信息查询地址:http://whois.nawang.cn/
中资源域名WHOIS信息查询地址:https://www.zzy.cn/domain/whois.html
三五互联域名WHOIS信息查询地址:https://cp.35.com/chinese/whois.php
新网互联域名WHOIS信息查询地址:http://www.dns.com.cn/show/domain/whois/index.do
美橙互联域名WHOIS信息查询地址:https://whois.cndns.com/
爱名网域名WHOIS信息查询地址:https://www.22.cn/domain/
易名网域名WHOIS信息查询地址:https://whois.ename.net/
下面是站长工具类第三方查询地址(部分网站注册人信息会隐藏或提示联系域名注册商获取,可以去who.is查询看看)
Kali的查询:whois -h 注册服务器地址 域名
站长工具-站长之家域名WHOIS信息查询地址:http://whois.chinaz.com/
爱站网域名WHOIS信息查询地址:https://whois.aizhan.com/
腾讯云域名WHOIS信息查询地址:https://whois.cloud.tencent.com/
国外的who.is:https://who.is/
微步:https://x.threatbook.cn/
Virus Total:https://www.virustotal.com
还有Kali中自带的whois查询、一些集成工具等。备案信息查询
1
2
3
4
5
6
7天眼查:https://www.tianyancha.com/
ICP备案查询网:http://www.beianbeian.com/
国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html
爱站的备案查询:https://icp.aizhan.comweb指纹识别
获取系统、中间件及其他插件信息。
根据经验判断:1
Windows系统(IIS等环境)一般不区分URL中的大小写;Linux系统(Apache、tomcat、nginx等环境)严格区分URL中的大小写。
浏览器插件插件:
Wapplyzer插件
web报错信息
未做处理的web报错信息如:400、500等可能会包含中间件版本信息、网站绝对路径等信息.
报错手段:1
2
3
41. 利用不完整的URL。
2. 添加特殊字符的URL。
3. POST data中添加特殊字符。
4. 修改request数据包中参数的值,添加垃圾数据等。在线工具:
1
2
3
4http://whatweb.bugscaner.com/look/ 在线指纹识别
https://scan.top15.cn/web/ ThreatScan基础信息查询
http://www.yunsee.cn/ 云悉
fofa、zoomeye、shodan 都可以搜索参考。waf识别
wafw00f1
2
3
4项目地址:
https://github.com/EnableSecurity/wafw00f
使用方式:
wafw00f [目标]获取真实IP
本地ping:ping xxx.com 而不是 ping www.xxx.com (现有很多CDN厂商基本只要求把www.xxx.com cname到cdn主服务器上去)
全球Ping检测:1
2http://ping.chinaz.com/
https://www.wepcc.com/fofa、zoomeye、shodan搜索:
1
2
3
4https://fofa.so/ (国内推荐)
https://www.zoomeye.org/ (国内推荐)
https://www.shodan.io/ (国外推荐)
查看域名对应的历史端口和服务找出可疑的IP,再结合ip域名反查(https://dns.aizhan.com/)来确定真实IP。IP反查在线工具:
1
2
3
4https://dns.aizhan.com/
http://tool.chinaz.com/
http://site.ip138.com/
https://phpinfo.me/bing.php查询网:
https://site.ip138.com/
通过国外DNS:1
2
3nslookup xxx.com 8.8.8.8
在线查询:
https://webiplookup.com/历史纪录寻找真实IP(需要翻墙):
http://toolbar.netcraft.com/site_report?url=www.xxx.com
其他方式:1
2
3
41. github泄露
2. 如果目标站点有自己的APP,通过抓取APP请求来获取ip
3. 利用发送邮件功能
4. rss 订阅链接获取端口服务信息
1
2
3Nmap安装与使用方法可参考:
https://blog.csdn.net/m1585761297/article/details/80015726
https://www.cnblogs.com/weihua2616/p/6599629.html在线端口扫描
http://old.tool.chinaz.com/port/
http://coolaf.com/tool/port
https://scan.top15.cn/web/portscan子域名信息收集
通过搜索引擎搜索
手动搜索(百度、Google):site:*.xxx.com
工具搜索
1
2
3项目地址https://github.com/laramies/theHarvester
使用:
python3 theHarvester.py -d qq.com -l 200 -b baidu,bing,google //-d 目标 -l多少条 -b搜索引擎第三方聚合应用枚举:
1
21) VirusTotal:https://www.virustotal.com/#/home/search
2) DNSdumpster:https://dnsdumpster.com/SSL证书查询:
SSL/TLS证书通常包含域名、子域名和邮件地址,这些是我们需要获取的信息,通常CT是CA的一个项目,CA会把每个SSL/TLS证书发布到公共日志中,查找域名所属证书的最简单方法就是使用搜索引擎搜索一些公开CT日志。主要网站如下:
1
2
3
4
5
6
71) https://crt.sh/
2) https://censys.io/
3) https://developers.facebook.com/tools/ct/
4) https://google.com/transparencyreport/https/ct/在线网站查询:
1
2
31) http://dns.aizhan.com
2) http://z.zcjun.com/(响应很快,推荐)子域名枚举
subDomainsBrute1
2
3
4
5
6
7
8
9
10作用:高并发DNS暴力枚举,发现其他工具无法探测到的域名, 如Google,aizhan,fofa。
工具地址:
https://github.com/lijiejie/subDomainsBrute
依赖安装
pip install dnspython gevent
工具使用
subDomainsBrute.py [options] target.comwydomain
1
2
3
4
5
6
7项目地址:
https://github.com/ring04h/wydomain
工具使用
python wydomain.py -d XX.com -o mi.txt
python dnsburte.py -d XX.com -f dnspod.csv -o XX_burp.txt
#.zshrc已定义输入domain 查看使用方式Layer子域名挖掘机
1
链接:https://pan.baidu.com/s/1lTxKmz6sYUFcTG_eyAqCjA 密码:dh7s
目录及文件信息
字典库:
1
2
3https://github.com/TheKingOfDuck/fuzzDicts 在更新
https://github.com/k8gege/PasswordDic 在更新
https://github.com/rootphantomer/Blasting_dictionary 已停止更新暴力扫描目录和文件的工具
dirmap1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17项目地址:
https://github.com/H4ckForJob/dirmap/
使用方式:
结果输出位置工具目录output文件夹中
单个目标,默认为http
python3 dirmap.py -i https://target.com -lcf
python3 dirmap.py -i 192.168.1.1 -lcf
子网(CIDR格式)
python3 dirmap.py -i 192.168.1.0/24 -lcf
网络范围
python3 dirmap.py -i 192.168.1.1-192.168.1.100 -lcf
文件读取
python3 dirmap.py -iF targets.txt -lcfdirsearch
1
2
3
4
5
6
7
8
9
10
11项目地址:
https://github.com/maurosoria/dirsearch
使用方式:
python3 dirsearch.py -u http://eye.bjjtw.gov.cn:8081 -e asp
python3 dirsearch.py -t 10 --timeout=3 -x 999,202,502,401,503,404,403,405,500,505,400 -L ./url.txt -e * -w
//-t 线程;-x 排除指定返回状态值的页面;-L 读取目标url文件;-e 指定字典地址;-w
指定字典扫描:
python3 dirsearch.py -u http://www.xxx.com -e /xx/xx/dir.txtwindows工具-SWebScan
1
https://github.com/shack2/SWebScan/releases
git/svn信息泄露
目录扫描工具能够扫描出.svn或者.git的目录,运用下面的工具进行利用。1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23svn-extractor
项目地址:
https://github.com/anantshri/svn-extractor
使用方式:
svn-extractor.py --url“具有.svn的网址”
GitHack
项目地址:
https://github.com/BugScanTeam/GitHack
使用方式:
python GitHack.py http://www.openssl.org/.git/
Seay-Svn
windows工具:
Seay-Svn.rar 输入具有.svn的网址(下载地址:链接:https://pan.baidu.com/s/1Hc2xENcCfNcT59kaUXMaLg 密码:wdls)
目录结构信息
burpsuite被动扫描
awvs目录结构扫描JS文件信息收集
JSFinder1
2
3
4
5
6
7
8
9
10
11
12
13项目地址:https://github.com/Threezh1/JSFinder
简单爬取:
python3 JSFinder.py -u https://www.jd.com/
-d进行深度爬取来获得更多内容,并使用命令 -ou, -os来指定URL和子域名所保存的文件名:
python3 JSFinder.py -u https://www.jd.com/ -d -ou jd_url.txt -os jd_domain.txt
指定URL:
python JSFinder.py -f text.txt
指定JS:
python JSFinder.py -f text.txt -jC段及旁站信息收集
C段:1
2
3
4
5
6
7
8
9http://www.webscan.cc/
https://phpinfo.me/bing.php(可能访问不了)
神器:https://github.com/robertdavidgraham/masscan
御剑1.5:https://download.csdn.net/download/peng119925/10722958
C端查询:IIS PUT Scanner(扫描速度快,自定义端口,有banner信息)旁站查询(同ip网站查询、反查)
1
2https://scan.top15.cn/web/webside
https://dns.aizhan.com/社工
利用邮箱、手机查询注册过的网站1
2
3
4https://www.reg007.com/ 国内
https://namechk.com/ 国外
综合性信息情报搜索(需要翻墙)
https://www.osint-labs.org/search/index.php社工库
1
2
3http://site3.sjk.space
https://haveibeenpwned.com/
27017/27018 服务:mongodb 总结:未授权访问/爆破Telegram社工机器人
目前可用的社工查询机器人,需要自己翻墙创建Telegram账号。
https://t.me/sgk123bot近源信息收集
- 外接无线网卡主要是用来配合kali破解无线密码的,现在一般是通过抓握手包然后跑包来破解,还可以通过伪造SSID钓鱼、中间人攻击等等,主要是获取无线网密码、网段信息等。
- 大菠萝可以捕获握手包并模仿目标AP。大菠萝可以完全模仿首选网络,从而实现中间人攻击,获取我们想要的无线网信息,为攻击目标系统收集信息。
- 当前电子设备和电路的工作频率不断提高,而工作电压却逐渐降低,因此对电磁脉冲(EMP)的敏感性和易损性也不断增加。同时,电子系统中的集成电路对电磁脉冲比较敏感,往往一个较大的电磁脉冲,就会使集成块产生误码、甚至电子元器件失效或烧毁,所以我们可以使用EMP干扰来打开部分电子门禁和电子密码锁。如果我们使用EMP无法打开门禁,那我们还有一个方法,但是需要我们稍微靠近一下目标,找合适的机会破解IC卡,或复制ID卡。进而突破门禁,实现物理攻击和信息收集。
- 当然我们也可由通过社工获取指纹信息,拓印出一个跟原指纹一模一样的指纹膜突破物理门禁、办公PC指纹识别等。
- 如果你能接触到目标主机,那你就可以将键盘记录器接入到主机和键盘之间,并配置连接WI-FI,将键盘敲击的数据实时传回远程服务器。
- 进入办公地点或者内网之后,可以在内网偷偷装一个PacketSquirrel,作为中间人攻击工具,PacketSquirrel可以捕获网络端点的数据包、并且可以使用VPN和反向shell获得远程访问权限,为攻击目标系统收集部分信息。
- badusb是HID(人机接口)攻击的一种,也称为热插拔攻击。想象一下,你可以走到一台计算机上,插入看似无害的USB驱动器,然后安装后门,窃听文档,窃取相关密码.,收集目标系统相关信息。
信息收集系统篇
Author: m0sway
Permalink: http://m0sway.top/2020/07/18/%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E7%B3%BB%E7%BB%9F%E7%AF%87/
License: Copyright (c) 2019 CC-BY-NC-4.0 LICENSE