1.1域名信息收集
Whois查询:
爱站工具网和站长网都可以查询到域名的相关信息如域名服务商,域名拥有者,以及邮箱电话,地址等信息)
网站的关于页面/网站地图(可查询到企业的相关信息介绍,如域名
备案信息查询:
http://www.beianbeian.com,http://www.tianyancha.com)
域传输漏洞:dig baidu.com
用途:
利用以上收集到的邮箱、QQ、电话号码、姓名、以及域名服务商可以用来社工客户或者渗透域服务商,拿下域管理控制台,然后做域劫持;通过收集到邮箱,可以在社工库查找到是否有出现泄漏密码以及通过搜索引擎搜索到社交账号等信息,通过社交和社工得到的信息构造成密码字典,然后对 mail 和 oa 进行爆破或者撞裤。
1.2子域名信息收集
子域名爆破:
layer,K8,subDomainsBrute,dnsmaper,Sublist3r,google搜索语法,
MaltegoCE,
在线子域名:
http://i.links.cn/subdomain/
https://phpinfo.me/domain/
用途:
这里重点推荐 layaer 和 k8 以及 subDomainsBrute 工具,可以从子域名入侵到主站。
1.3敏感信息收集
github 源 代 码 信 息 泄 露 收集( Github_Nuggests , GitHack ,GitPrey-master 以及 GitHarvester,gitscan,github 语法信息收集)
svn 信息泄漏收集(svn_git_scanner,seekret(目录信息搜索),Seay SVN 漏洞利用工具)
DS_Store 泄露(ds_store_exp)。
批量信息泄露扫描:bbscan(可以用小字典快速扫描网站的泄露和它的旁站网段的所有信息泄露)。
.hg 源码泄漏:dvcs-ripper-master。
Metagoofil 收集敏感的文档文件。
用途:
主要从 github 以及 google 语法入手收集的敏感的信息如账号和密码等。
1.4敏感文件
通过爬虫和扫描工具以及 googel 语法搜索到敏感的如配置信息,数
据库连接文件,以及备份文件等。
1.5敏感目录
批量扫描 C 段和旁站目录:御剑修改版
单个网站目录扫描:
御剑后台扫描,DirBuster,wwwscan spinder.py(轻量快速单文件目录后台扫描),sensitivefilescan(轻量快速单文件目录后台扫描),weakfilescan(轻量快速单文件目录后台扫描)。
用途:
可扫描敏感的文件以及目录或者后台或者网站备份文件和数据库文件。
1.6Email收集
通过 teemo,metago,burpusit,awvs,netspker 或者 google 语法收集。
收集对方的邮箱账号命名习惯(因为好多官方后台都是用内部邮箱账号登录的)。
用途:
可用来进行爆破或者弱口令登录以及撞裤攻击。
1.7Ip段信息收集
通过子域名得到的 IP 然后整合出整个目标暴露在公网的 IP 通过 nessuess 或者 nexpose 对整个 IP 段进行批量扫描端口,然后导入到 amiage 中进行渗透 通过对 C 段或者 B 段进行 IP 常用的 4000 个端口进行爆破扫描,最后整理出能正常访问的端 口,这里一般用脚本解决。
1.8常用端口信息收集
C 段扫描(web 和常用应用)端口:
F-NAScan,K8,fenghuangscanner_v3 脚本,F-NAScan.py ,lanscan
SRC 开发常用的端口、以及一些域名的命名习惯(GitHub 上面有很多
现成的端口,平时收集信息的时候,可以多注意一下)
可以通过 NMAP 扫描常用的开放端口进行渗透
HSCAN,HYDRA 进行爆破