1. whois信息
    whois信息可以获取关键注册人的信息,包括注册商、所有者、所有者联系邮箱、联系电话、域名注册时间、域名到期时间、域名状态、DNS服务器等。
    http://whois.chinaz.com/ https://whois.aliyun.com/
    各大注册商以及第三方站长工具的域名WHOIS信息查询地址如下:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    中国万网域名WHOIS信息查询地址:https://whois.aliyun.com/

    西部数码域名WHOIS信息查询地址:https://whois.west.cn/

    新网域名WHOIS信息查询地址:http://whois.xinnet.com/domain/whois/index.jsp

    纳网域名WHOIS信息查询地址:http://whois.nawang.cn/

    中资源域名WHOIS信息查询地址:https://www.zzy.cn/domain/whois.html

    三五互联域名WHOIS信息查询地址:https://cp.35.com/chinese/whois.php

    新网互联域名WHOIS信息查询地址:http://www.dns.com.cn/show/domain/whois/index.do

    美橙互联域名WHOIS信息查询地址:https://whois.cndns.com/

    爱名网域名WHOIS信息查询地址:https://www.22.cn/domain/

    易名网域名WHOIS信息查询地址:https://whois.ename.net/

    下面是站长工具类第三方查询地址(部分网站注册人信息会隐藏或提示联系域名注册商获取,可以去who.is查询看看)

    Kali的查询:whois -h 注册服务器地址 域名

    站长工具-站长之家域名WHOIS信息查询地址:http://whois.chinaz.com/

    爱站网域名WHOIS信息查询地址:https://whois.aizhan.com/

    腾讯云域名WHOIS信息查询地址:https://whois.cloud.tencent.com/

    国外的who.is:https://who.is/

    微步:https://x.threatbook.cn/

    Virus Total:https://www.virustotal.com

    还有Kali中自带的whois查询、一些集成工具等。

    备案信息查询

    1
    2
    3
    4
    5
    6
    7
    天眼查:https://www.tianyancha.com/ 

    ICP备案查询网:http://www.beianbeian.com/

    国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html

    爱站的备案查询:https://icp.aizhan.com
  2. web指纹识别
    获取系统、中间件及其他插件信息。
    根据经验判断:

    1
    Windows系统(IIS等环境)一般不区分URL中的大小写;Linux系统(Apache、tomcat、nginx等环境)严格区分URL中的大小写。

    浏览器插件插件:
    Wapplyzer插件
    web报错信息
    未做处理的web报错信息如:400、500等可能会包含中间件版本信息、网站绝对路径等信息.
    报错手段:

    1
    2
    3
    4
    1. 利用不完整的URL。
    2. 添加特殊字符的URL。
    3. POST data中添加特殊字符。
    4. 修改request数据包中参数的值,添加垃圾数据等。

    在线工具:

    1
    2
    3
    4
    http://whatweb.bugscaner.com/look/ 在线指纹识别
    https://scan.top15.cn/web/ ThreatScan基础信息查询
    http://www.yunsee.cn/ 云悉
    fofa、zoomeye、shodan 都可以搜索参考。
  3. waf识别
    wafw00f

    1
    2
    3
    4
    项目地址:
    https://github.com/EnableSecurity/wafw00f
    使用方式:
    wafw00f [目标]
  4. 获取真实IP
    本地ping:
    ping xxx.com 而不是 ping www.xxx.com (现有很多CDN厂商基本只要求把www.xxx.com cname到cdn主服务器上去)
    全球Ping检测:

    1
    2
    http://ping.chinaz.com/
    https://www.wepcc.com/

    fofa、zoomeye、shodan搜索:

    1
    2
    3
    4
    https://fofa.so/ (国内推荐)
    https://www.zoomeye.org/ (国内推荐)
    https://www.shodan.io/ (国外推荐)
    查看域名对应的历史端口和服务找出可疑的IP,再结合ip域名反查(https://dns.aizhan.com/)来确定真实IP。

    IP反查在线工具:

    1
    2
    3
    4
    https://dns.aizhan.com/
    http://tool.chinaz.com/
    http://site.ip138.com/
    https://phpinfo.me/bing.php

    查询网:
    https://site.ip138.com/
    通过国外DNS:

    1
    2
    3
    nslookup xxx.com 8.8.8.8
    在线查询:
    https://webiplookup.com/

    历史纪录寻找真实IP(需要翻墙):
    http://toolbar.netcraft.com/site_report?url=www.xxx.com
    其他方式:

    1
    2
    3
    4
    1. github泄露
    2. 如果目标站点有自己的APP,通过抓取APP请求来获取ip
    3. 利用发送邮件功能
    4. rss 订阅链接
  5. 获取端口服务信息

    1
    2
    3
    Nmap安装与使用方法可参考:
    https://blog.csdn.net/m1585761297/article/details/80015726
    https://www.cnblogs.com/weihua2616/p/6599629.html

    在线端口扫描
    http://old.tool.chinaz.com/port/
    http://coolaf.com/tool/port
    https://scan.top15.cn/web/portscan

  6. 子域名信息收集
    通过搜索引擎搜索
    手动搜索(百度、Google):
    site:*.xxx.com

    工具搜索

    1
    2
    3
     项目地址https://github.com/laramies/theHarvester
    使用:
    python3 theHarvester.py -d qq.com -l 200 -b baidu,bing,google //-d 目标 -l多少条 -b搜索引擎

    第三方聚合应用枚举:

    1
    2
    1) VirusTotal:https://www.virustotal.com/#/home/search
    2) DNSdumpster:https://dnsdumpster.com/

    SSL证书查询:
    SSL/TLS证书通常包含域名、子域名和邮件地址,这些是我们需要获取的信息,通常CT是CA的一个项目,CA会把每个SSL/TLS证书发布到公共日志中,查找域名所属证书的最简单方法就是使用搜索引擎搜索一些公开CT日志。

    主要网站如下:

    1
    2
    3
    4
    5
    6
    7
    1) https://crt.sh/

    2) https://censys.io/

    3) https://developers.facebook.com/tools/ct/

    4) https://google.com/transparencyreport/https/ct/

    在线网站查询:

    1
    2
    3
    1) http://dns.aizhan.com

    2) http://z.zcjun.com/(响应很快,推荐)

    子域名枚举
    subDomainsBrute

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    作用:高并发DNS暴力枚举,发现其他工具无法探测到的域名, 如Google,aizhan,fofa。

    工具地址:
    https://github.com/lijiejie/subDomainsBrute

    依赖安装
    pip install dnspython gevent

    工具使用
    subDomainsBrute.py [options] target.com

    wydomain

    1
    2
    3
    4
    5
    6
    7
    项目地址:
    https://github.com/ring04h/wydomain

    工具使用
    python wydomain.py -d XX.com -o mi.txt
    python dnsburte.py -d XX.com -f dnspod.csv -o XX_burp.txt
    #.zshrc已定义输入domain 查看使用方式

    Layer子域名挖掘机

    1
    链接:https://pan.baidu.com/s/1lTxKmz6sYUFcTG_eyAqCjA  密码:dh7s
  7. 目录及文件信息

    字典库:

    1
    2
    3
    https://github.com/TheKingOfDuck/fuzzDicts 在更新
    https://github.com/k8gege/PasswordDic 在更新
    https://github.com/rootphantomer/Blasting_dictionary 已停止更新

    暴力扫描目录和文件的工具
    dirmap

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    项目地址:
    https://github.com/H4ckForJob/dirmap/
    使用方式:
    结果输出位置工具目录output文件夹中

    单个目标,默认为http
    python3 dirmap.py -i https://target.com -lcf
    python3 dirmap.py -i 192.168.1.1 -lcf

    子网(CIDR格式)
    python3 dirmap.py -i 192.168.1.0/24 -lcf

    网络范围
    python3 dirmap.py -i 192.168.1.1-192.168.1.100 -lcf

    文件读取
    python3 dirmap.py -iF targets.txt -lcf

    dirsearch

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    项目地址:
    https://github.com/maurosoria/dirsearch

    使用方式:
    python3 dirsearch.py -u http://eye.bjjtw.gov.cn:8081 -e asp

    python3 dirsearch.py -t 10 --timeout=3 -x 999,202,502,401,503,404,403,405,500,505,400 -L ./url.txt -e * -w
    //-t 线程;-x 排除指定返回状态值的页面;-L 读取目标url文件;-e 指定字典地址;-w

    指定字典扫描:
    python3 dirsearch.py -u http://www.xxx.com -e /xx/xx/dir.txt

    windows工具-SWebScan

    1
    https://github.com/shack2/SWebScan/releases

    git/svn信息泄露
    目录扫描工具能够扫描出.svn或者.git的目录,运用下面的工具进行利用。

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    svn-extractor

    项目地址:
    https://github.com/anantshri/svn-extractor
    使用方式:
    svn-extractor.py --url“具有.svn的网址”

    GitHack

    项目地址:
    https://github.com/BugScanTeam/GitHack
    使用方式:
    python GitHack.py http://www.openssl.org/.git/

    Seay-Svn

    windows工具:
    Seay-Svn.rar 输入具有.svn的网址(下载地址:链接:https://pan.baidu.com/s/1Hc2xENcCfNcT59kaUXMaLg 密码:wdls)

    目录结构信息

    burpsuite被动扫描
    awvs目录结构扫描
  8. JS文件信息收集
    JSFinder

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    项目地址:https://github.com/Threezh1/JSFinder

    简单爬取:
    python3 JSFinder.py -u https://www.jd.com/

    -d进行深度爬取来获得更多内容,并使用命令 -ou, -os来指定URL和子域名所保存的文件名:
    python3 JSFinder.py -u https://www.jd.com/ -d -ou jd_url.txt -os jd_domain.txt

    指定URL:
    python JSFinder.py -f text.txt

    指定JS:
    python JSFinder.py -f text.txt -j
  9. C段及旁站信息收集
    C段:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    http://www.webscan.cc/

    https://phpinfo.me/bing.php(可能访问不了)

    神器:https://github.com/robertdavidgraham/masscan

    御剑1.5:https://download.csdn.net/download/peng119925/10722958

    C端查询:IIS PUT Scanner(扫描速度快,自定义端口,有banner信息)

    旁站查询(同ip网站查询、反查)

    1
    2
    https://scan.top15.cn/web/webside
    https://dns.aizhan.com/
  10. 社工
    利用邮箱、手机查询注册过的网站

    1
    2
    3
    4
    https://www.reg007.com/ 国内
    https://namechk.com/ 国外
    综合性信息情报搜索(需要翻墙)
    https://www.osint-labs.org/search/index.php

    社工库

    1
    2
    3
    http://site3.sjk.space
    https://haveibeenpwned.com/
    27017/27018 服务:mongodb 总结:未授权访问/爆破

    Telegram社工机器人
    目前可用的社工查询机器人,需要自己翻墙创建Telegram账号。
    https://t.me/sgk123bot

  11. 近源信息收集

    1. 外接无线网卡主要是用来配合kali破解无线密码的,现在一般是通过抓握手包然后跑包来破解,还可以通过伪造SSID钓鱼、中间人攻击等等,主要是获取无线网密码、网段信息等。
    2. 大菠萝可以捕获握手包并模仿目标AP。大菠萝可以完全模仿首选网络,从而实现中间人攻击,获取我们想要的无线网信息,为攻击目标系统收集信息。
    3. 当前电子设备和电路的工作频率不断提高,而工作电压却逐渐降低,因此对电磁脉冲(EMP)的敏感性和易损性也不断增加。同时,电子系统中的集成电路对电磁脉冲比较敏感,往往一个较大的电磁脉冲,就会使集成块产生误码、甚至电子元器件失效或烧毁,所以我们可以使用EMP干扰来打开部分电子门禁和电子密码锁。如果我们使用EMP无法打开门禁,那我们还有一个方法,但是需要我们稍微靠近一下目标,找合适的机会破解IC卡,或复制ID卡。进而突破门禁,实现物理攻击和信息收集。
    4. 当然我们也可由通过社工获取指纹信息,拓印出一个跟原指纹一模一样的指纹膜突破物理门禁、办公PC指纹识别等。
    5. 如果你能接触到目标主机,那你就可以将键盘记录器接入到主机和键盘之间,并配置连接WI-FI,将键盘敲击的数据实时传回远程服务器。
    6. 进入办公地点或者内网之后,可以在内网偷偷装一个PacketSquirrel,作为中间人攻击工具,PacketSquirrel可以捕获网络端点的数据包、并且可以使用VPN和反向shell获得远程访问权限,为攻击目标系统收集部分信息。
    7. badusb是HID(人机接口)攻击的一种,也称为热插拔攻击。想象一下,你可以走到一台计算机上,插入看似无害的USB驱动器,然后安装后门,窃听文档,窃取相关密码.,收集目标系统相关信息。