渗透测试
本文最后更新于270 天前,其中的信息可能已经过时,如有错误请发送邮件到big_fw@foxmail.com

思路及相关网站
第一步:查看cdn和域名被注册信息(爱站信息网(whois查询)whois.aizhan.com、站长之家、微步社区(important)threatbook.com)
cdn:nslookup ip 搜集真实ip地址
国外whois:https://whois
腾讯云:https://whois.cloud.tencent.com
阿里云:https://whois.aliyun.com

中国互联网信息中心http://ipwhois.cnnic.net.cn/

CNNIC查询
钓鱼攻击(gofish)
IPC备案查询网:https://www.beianx.cn
友情链接也可能有重要信息
天眼查:https://www.tianyancha.com
企查查:http://www.gcc.com
爱站(和站长之家差不多):http://www.aizhan.com/cha
鹰图提炼图标很好用
web的内容大家记得多看前端源码
提炼特殊路由:不同的站点路由其实是不一样的,在这里的话若依站点最特殊的路由是prod-api 因此我们从路由的角度来体验 一种是找超级链接的提炼方式
撒旦:https://www.shodan.io
语法:语法

city:搜索指定城市 例如:city:“tokyo ”

country:搜索指定国家 例如:country:“JP”

http.title:搜索指定网站标题 列如:http.title:“hacked by”

http.html:搜索指定网页类容 例如:http.html:“hello world”

http.status:搜索指定返回响应码 例如:http.status:“200”

http.server:搜索指定返回中的server类型 例如:http.server:“PHP”

net:搜索指定网络范围或 IP段,例如:net:“8.8.0.0/16”

org:搜索指定的组织或机构,例如:org:“google”

port:搜索指定的端口或服务,例如:port:“22”

product:搜索指定的操作系统/软件/中间件,列如:product:“Samsung”

screenshot.label:搜索指定描述图像内容的标签 列如:screenshot.label:“ics”

os:搜索指定限定系统OS版本, 例如:os:“Windows Server 2008 R2”

hostname:搜索指定的主机或域名,例如:hostname:“google”

vuln:搜索指定CVE漏洞编号,例如:vuln:“CVE-2014-0723”

isp:搜索指定的ISP供应商,例如:isp:“China Telecom”

version:搜索指定的软件版本,例如:version:“1.2.3”

geo:搜索指定的地理位置,参数为经纬度,例如:geo:“44.55,66.77”

钟馗之眼–知道创宇:https://www.zoomeye.org/语法

country:搜索指定国家 例如:country:“JP”

city:搜索指定城市 例如:city:“San Diego”

subdivisions:搜索相关指定行政区的资产 例如:subdivisions:“****东京”

ssl.cert.availability:搜索证书是否在有效期内 例如:ssl:“1”or“0”

ip:搜索指定的IP(ipv4/6) 列如:ip:“8.8.8.8”

cidr:搜索指定的IP段 列如:cidr:“52.2.254.36/24”

org:搜索指定的组织或机构,例如:org:“google”

isp:搜索相关网络服务提供商的资产 例如:isp:“China Mobile”

port:搜索指定的端口或服务,例如:port:“22”

hostname:搜索相关IP”主机名”的资产 例如:hostname:“google.com”

site:搜索域名相关的资产 例如:site:“baidu.com”

device:搜索路由器相关的设备类型 例如:device:“router”

os:搜索指定限定系统OS版本, 例如:os:“Windows Server 2008 R2”

title:搜索指定网页类容 例如:title:“hello world”

app:搜索指定的组件 列如:app:“apache ”

ver:搜索指定的版本 l例如:ver“1.2.3”

service:指定服务类型 例如:service:“ftp”

APP、小程序、公众号信息收集
APP信息搜集
七麦数据:https://www.qimai.cn/
APPStore
微信公众号和小程序
logo
favicon.ico
子域名收集(挖掘)
SSL(HTTPS)证书:点击浏览器网站旁边的小锁,然后点击证书就可以查看到该网站的SSL证书了
HTTPS证书错误泄露域名:有时候httos证书报错会泄露域名
在线网站证书查询:https://crt.sh/ https://censys.io/
网络深度爬虫:以www.sina.com.cn为例,我们使用正则表达式抓取页面以sina.com.cn结尾的所有的URL(一级深度)。
域传送漏洞:快速判断出某个特定区域的所有主机,获取域信息,如网络拓扑结构、服务器ip地址,为攻击者的入侵提供大量敏感信息。
检测:nmap脚本扫描、dig命令、nslookup命令、server命令、ls命令、exit命令退出
在线DNS数据:VirusTotal https://www.virustotal.com/#/home/search

DNSdumpster https://dnsdumpster.com/

dnsdb https://www.dnsdb.io/zh-cn/

自身泄露:robots.txt

​ FuzSub https://github.com/DavexPro/FuzSub

​ Fierce https://github.com/davidpepper/fierce-domain-scanner

7kbscan 工具:https://github.com/7kbstorm/7kbscan-WebPathBrute

谷歌语法大全
常用
site:
用于搜索特定网站或域中的信息。
例子: site:example.com 会搜索在example.com域中的所有页面。
intitle:
用于搜索在网页标题中出现的文字。
例子: intitle:”login page” 会查找标题中包含”login page”的网页。
inurl:
用于搜索URL中包含特定文字的网页。
例子: inurl:admin 会找到URL中含有”admin”的网页。
filetype:
用于搜索特定格式的文件。
例子: filetype:pdf 会查找PDF格式的文件。
cache:
显示Google缓存中的网页版本。
例子: cache:example.com 会显示example.com的缓存版本。
intext:
用于搜索网页内容中出现的特定文字。
例子: intext:”confidential information” 会搜索包含”confidential information”的网页。
related:
显示与指定网站内容相似的网站。
例子: related:example.com 会显示与example.com相关的网站。
link:
查找链接到特定网址的网页。
例子: link:example.com 会找到链接到example.com的所有网页。
define:
获取某个单词或短语的定义。
例子: define:cybersecurity 会显示“cybersecurity”的定义。
edu漏洞挖掘
逻辑漏洞
site:example.com 忘记密码/注册/找回密码

获取对应学校的用户手册、说明文档
site:xxx.edu.cn 初始密码/密码/登录/用户手册/操作说明

获取对应院校的学号等信息
site:xxx intext:学号/工号/手机号/身份号

sql注入
site:edu.cn inurl:xxx.php|jsp|asp?\

指纹信息收集
用nmap扫端口信息
wappalyzer插件,用于信息搜集
c端、旁站

指纹识别平台
云悉:http://www.yunsee.cn
潮汐(脚本)
360指纹识别(观星):https://fp.shuziguanxing.com/

WAF:nmap探测和输入敏感字符探测
后台查找工具:铸剑

信息收集总结
​ 通过各大威胁情报集团的搜索引擎,尽可能全面的收集有用的攻击面 然后查看他各大子域名平台中是否有关联链接 子域名友联等等一系列的信息泄露 把我们的信息收集做到极致,扩充攻击面。

文末附加内容
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
下一篇