ToB企服应用市场:ToB评测及商务社交产业平台

标题: 信息搜集方法及工具-泷羽SEC [打印本页]

作者: 前进之路    时间: 2025-1-18 14:36
标题: 信息搜集方法及工具-泷羽SEC
集合了各大SRC的网址
https://www.butian.net/srcNav
信息搜集的目的是增长攻击面
子域名:与主站点搭建在同一个服务器下面的,解析IP一样,但是可以有多个域名
根域名即主站点域名

  
1. 查后缀注册信息

起首第一步是查看CDN,域名被注册信息
https://whois.aizhan.com/

主要是为了看其他后缀是否被注册,本案例就只有.com被使用了,
2. CDN

https://x.threatbook.com/
可查到对应的IP

有些网站会举行CDN加速,加速逻辑为找寻离IP地址很近的IP节点,再有这些节点去转发请求到目标网址,起到中转加速的作用,但是对于渗透测试来说就有大概无法查询到真实IP
如何检查是否使用了CDN加速

打开下令行
  1. nsloopup+域名
复制代码
这种只有一个IP的就是没有加速的

上图的114.114.114.114即DNS服务器
下面的即IP地址及对应域名
有多个非权势巨子应答即无法确定哪一个是真实IP的即启用了CDN加速
同时微步通过IP反向解析查到了如下域名,可见都是前缀变化


如有国外地址,或者国内外双IP地址,微步由于“墙”的原因大概搜索不全,这个时候就保举结合who.is查询
其他可用网站

域名存案信息查询

https://www.beianx.cn/search
https://whois.cloud.tencent.com/domain?domain=www.jlthedu.com
https://ipwhois.cnnic.net.cn/(中国互联网信息中心)
腾讯云很多信息都被隐藏了,但是可以和域名拥有者接洽


实用互联网信息中心的就可以查出来,但部分信息搜集大概不准确,可以和网站尾部的存案信息举行比对
https://icp.chinaz.com/
总结:通过各大威胁情报公司的搜索引擎,尽大概全面地收集有效的攻击面,然后查看他各大平台子域名平台中是否有关联链接(子域名/友链),也属于是一种信息泄露了
3. 存案信息

https://www.tianyancha.com/
https://www.qcc.com/


查询到法定代表人的名字,和之前搜到的邮箱一样,还得到了端口信息
姓名就可以作为弱口令来实验

还能查到电话等信息,可以在支付宝转账输入以查看全名
尤其是条约,会有校方名字,可以把电话号码输入即可对应名字和电话,属于是社工
4. 互联网

谷歌语法
Github源码泄露,将存案信息输入即可匹配
5. 图标信息收集

https://fofa.info/result?qbase64=d3d3LmpsdGhlZHUuY29t

也是可以搜索到很多子域名站点
6. 端口扫描

nmap即可,在kali内里,可以实用
  1. nmap -sT IP/domain
复制代码
域名和IP扫出来的结果都是一样的,以是即使用了CDN加速也无所谓
扫出开放端口后直接跟在域名后面去访问实验

然后可以在互联网搜索新华三技术有限公司毛病
7. 信息搜集插件

wappalyzer

可以识别网站开发框架等信息
8. 字典收集

去GitHub搜索最高频的或者最适配的
9. 指纹识别

https://fp.shuziguanxing.com/#/
还是很顶的

10. WAF

nmap自带脚本,
  1. nmap -p80,443 --script=http-waf-detect ip
复制代码
或者输入敏感字符查看防护,以下属于没有防护

11. 后台查找

Github下载WebPathBrute

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4