前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >像追女孩一样去渗透之信息收集

像追女孩一样去渗透之信息收集

作者头像
黑伞安全
发布2019-10-16 11:56:30
3.1K0
发布2019-10-16 11:56:30
举报
文章被收录于专栏:黑伞安全黑伞安全

像追女孩一样去渗透之信息收集

在IT行业摸索了很多年终于找到了一生所爱(信息安全),为了这份爱能传递下去,我将以这份脱单攻略来讲述我是如何get挚爱shell!希望大家都能get到女神的shell

对于追女神,首先要知道女神是男还是女,喜欢男还是喜欢女,到底有没有shell,我等石楠花可以远观还是亵玩焉,那么第一步就是要去收集女神的信息!

收集信息这个过程需要循序渐进,也就是要每走一步都要把信息进行归纳,当我们掌握足够的信息的时候那就可以去进行下一步了,也就是怎么去追她啦(威胁建模)!

开始收集!

首先要了解女神的家庭住址,邮箱,手机号那么就是这几个办法!

Whois信息--注册人、电话、邮箱、DNS、地址

http://whois.chinaz.com/

https://www.aizhan.com/

whois 反查whois(获得关联女神的信息)

那么女神名花有主那我们也得想办法松土

找找她的小姐妹(子域名)们有没有利用价值

这时候我们可以利用 dig 如果有DNS域传送漏洞(Dns是整个互联网公司业务的基础,目前越来越多的互联网公司开始自己搭建DNS服务器做解析服务,同时由于DNS服务是基础性服务非常重要,因此很多公司会对DNS服务器进行主备配置而DNS主备之间的数据同步就会用到dns域传送,但如果配置不当,就会导致任何匿名用户都可以获取DNS服务器某一域的所有记录,将整个企业的基础业务以及网络架构对外暴露从而造成严重的信息泄露,甚至导致企业网络被渗透)的话就更好啦!

dig @dns.xxx.edu.cn axfr xxx.edu.cn

ps:@指定域名服务器;axfr 为域传送指令;xxx.edu.cn表示要查询的域名;

https://www.imooc.com/article/26971?block_id=tuijian_wz

nslookup

用法 nslookup -qt=type domain [dns-server]

其中,type可以是以下这些类型:

A 地址记录

AAAA 地址记录

AFSDB Andrew文件系统数据库服务器记录

ATMA ATM地址记录

CNAME 别名记录

HINFO 硬件配置记录,包括CPU、操作系统信息

ISDN 域名对应的ISDN号码

MB 存放指定邮箱的服务器

MG 邮件组记录

MINFO 邮件组和邮箱的信息记录

MR 改名的邮箱记录

MX 邮件服务器记录

NS 名字服务器记录

PTR 反向记录

RP 负责人记录

RT 路由穿透记录

SRV TCP服务器信息记录

TXT 域名对应的文本信息

X25 域名对应的X.25地址记录

还可以用上nmap

用法 nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=xxx.com -p 53 -Pn dns.xxx.com

ps:dns-zone-transfer.domain参数 指定要查询的域;

dns.xxx.com 为指定的查询域名服务器

或者小兄弟们要是有点小钱,可以去

云悉http://www.yunsee.cn/

VirusTotal:https://www.virustotal.com

DNSdumpster:https://dnsdumpster.com/

http://tool.chinaz.com/subdomain/

http://z.zcjun.com/

http://tools.bugscaner.com/subdomain/

https://phpinfo.me/domain/

有些免费,有些也可以免费试试,效果不错就下次再来玩!

如果你非要体现那种过人的雄厚气质那就叫出你屡试不爽的蓝翔团队

Layer子域名挖掘机

subDomainsBrute

Sublist3r

https://github.com/ring04h/wydomain

还有就是动用全网人脉(全网DNS解析)

下载地址:https://scans.io/study/sonar.rdns_v2

这是Rapid7 Labs扫描的结果,大家可以下载下来,搜索关键字,获取二级域名

女神要是有怪癖就可以用小蜘蛛爬

https://github.com/binux/pyspider

如果女神大部分时间都住在别人家(cdn)或者就是不告诉你她家在哪里那么就要查找DNS历史解析ip

查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:

https://dnsdb.io/zh-cn/

https://x.threatbook.cn/

http://toolbar.netcraft.com/site_report?url=

http://viewdns.info/

http://ip138.com

如果女神的小姐妹们在她同一个村就有可能说出她家在哪里哦!

这里需要对cdn进行一些了解,有些单位的女神不一定都在cdn上,会有一些小业务放在自己村里来节约开销!

还有就是查看女神的守护们邮件发送的源ip,或者我们从国外给女神一个小小的请求或者DNS解析(CDN有些在国外可能没有节点)毕竟国外的香水更熏人!

还可以通过以下一些办法了解到女神的情况

xcdn

https://github.com/3xp10it/xcdn

破解CDN服务账户

ssrf漏洞 (这个真的挖到就赚到,真的是任你摆布,话说要是能直接挖到我还追个屁)

app客户端 微信小程序(这里可能女神不注意我们就可以在她留下来的一些东东中通过抓流量或者逆向的方式得到真实的IP地址)

CloudFlare(hatcloud)

https://github.com/HatBashBR/HatCloud

https://censys.io等网络空间引擎查找关键字

查企业的备案信息

天眼查:https://www.tianyancha.com/

ICP备案查询网:http://www.beianbeian.com/

国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html

如果女神敏感信息泄露

那么我们看看她是不是gay片影迷

github信息泄露

邮箱、qq、主机等用户名

工具:https://github.com/FeeiCN/GSIL

.git文件 https://github.com/lijiejie/GitHack

https://github.com/MiSecurity/x-patrol

(我就是看gay片看到了好多女神的隐私,最后任我蹂躏)

robots.txt 不解释 有时候就是勾引你的哦

DS_store导致文件泄露

https://github.com/lijiejie/ds_store_exp

备份文件

zip,rar,bak

这里就可以完全用google hacker 的方法来获取

site:女神 filetype:zip,rar,bak

googlehack了解一下

找一下女神的身体构造

目录扫描:

wwwscan

御剑、DirBuster

dirb

iis_shortname_scanner(扫windows服务器目录推荐优先用它)

Fuzz

https://github.com/maK-/parameth

https://github.com/xmendez/wfuzz

如果她使用一些cms bbs 博客等物件都是可以找到源码的那就可以省去扫描了!

例如 使用的是修罗cms(随便举例)

那么就可以直接去看https://gitee.com/xiuno/xiunobbs 里面的目录结构了

有些主要配置(连接数据库,用户,密码等敏感信息文件只要没有做deny就差不多不用扫目录了)没有403 或者删除掉就可以节约很多时间!

WEB-INF/web.xml泄露

WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。

svn泄露

svn文件是subversion的版本控制信息文件 当某个目录处于subversion的版本控制时,在这个目录中就会.svn这个文件夹,这个.svn文件夹中的文件就是一些版本信息文件,供subversion使用。由于部署上线的时候没有删除这个文件夹,导致代码泄漏

Seay-Svn源代码泄露漏洞利用工具

管理后台

工具:弱文件扫描器 https://github.com/ring04h/weakfilescan

phpinfo()

在安装完php环境之后,正常情况下都会创建一个代码为<?php phpinfo(); ?>的文件,查看系统的配置情况,有的时候在上线部署的时候没有删除该文件导致信息泄漏。

最骚的就是百度网盘了

https://www.lingfengyun.com/

还有就是自己造轮子

利用python针对特定目标写脚本

Email收集

(通过 teemo,metago,burpusit,awvs,netspker 或者 google 语法收集。

收集对方的邮箱账号命名习惯(因为好多官方后台都是用内部邮箱账号登录的)

可用来进行爆破或者弱口令登录以及撞裤攻击。

工具:theharester

收集账号信息

通过说明文档以及 google或者网站这个页面收集,或者网站发表者以及留言板信息处收集账号,可对 oa,erp,um,sso 等系统账号进行爆破。

搜索相关 QQ 群收集相关企业员工的社交账号。

安装页面

可以二次安装进而绕过(不建议使用,破坏性极强女神可能就不爱你了)

接下来不能忘记收集女神的指纹

web指纹

例如phpmyadmin zabbix cacti等等 有的时候一打眼就看出什么了 之后就去通过得到bannar信息去翻阅我们最爱的https://www.exploit-db.com

总会有机会,推荐seebug exploit-db 等等

端口

需要知道目标服务器开放了哪些端口,常见的如 135 、137 、138 、139 、445,这几个端口经常爆发漏洞。以下是一些服务端口的漏洞:

22——>ssh弱口令

873——>rsync 未授权访问漏洞

3306——>mysql弱口令

6379——>redis未授权访问漏洞

8080--一般都是java容器的(tomcat jetty)

7001--微博老贼可

9200--一拉屎忒渴

等等(建议多了解web中间件,数据库,mq,dfs等应用服务)

ip

C段(和目标机器ip处在同一个C段的其它机器,即都在同一个交换机下)

服务器操作系统类型

开放端口和服务识别

目标网络结构

tracart

工具:nmap (扫的时候注意安全,被墙了就要慢慢来换个姿势)

旁站

工具:http://www.webscan.cc/

如果有cms

可以根据网站特有 URL 判断通过一些文件的 MD5 值,有时候也可以判断 CMS 类型(比如 /favicon.ico )检查 response 头 或者页面中 Power by

博客类:Wordpress、Emlog、Typecho、Z-blog、More…,

社区类:Discuz、PHPwind、StartBBS、Mybb等等。

工具

http://whatweb.bugscaner.com

云悉

网站架构

操作系统

web容器

数据库

脚本语言

第三方组件

struts thinkphp jboss ganglia zabbix cacti

工具:chrome插件--wappalyzer、nmap识别、whatweb

在线工具:云悉http://www.yunsee.cn/ (哪里都有它)

网站服务

oa gitlab jenkins wiki Jira V** SSO 后台

有守护天使怎么整?

waf识别

工具:https://github.com/EnableSecurity/wafw00f

还有的就是大家把妹常用的办法

舆情业务信息监控

利用第三方以及自己的脚本来监控其他企业的业务,企业的舆情,可以添加关键字来监控,以及URL监控,这些都是可以监控很关键的信息,比如我监控关键字为,xxxx上新xxx产品,一旦这个产品被媒体号写出曝光就能第一时间被我监控到。

第三方平台业务信息收集

微信信息收集,公众号,小程序,其中可以找到很多有用的信息,收集所有公众号,在公众号的功能中可以找到很多接口,子域名,还有小程序中能够找出非常多的信息,搜索某些大厂商的小程序,在小程序中可以看到更多信息处有非常之多的子域名信息

其他网络第三方平台

阿里与百度的第三方统计平台信息收集,因为第三方统计中可以明确的记录很多的信息,域名,还有页面后台,这些信息的记录,很多厂商有几百个业务,但是这些业务都有做统计,在这些统计中可以爆破他的统计密码然后找出许多的域名信息,因为cnzz在之前是可以被爆破的,如今好像给加了验证码,只能试试看弱口令这些了,爆破以及不可实现了。

第三方未公开数据

社工库”是运用社会工程学进行攻击的时候积累的各方面数据的结构化数据库。这个数据库里有大量信息,甚至可以找到每个人的各种行为记录,比如酒店开房记录、个人身份证、姓名和电话号码。例如查询某QQ号老密码。findmima.com(要爬墙)

更多的社工库需要花钱或者自己搜索整理了

空间搜索引擎

工具:theHarvester

https://www.shodan.io/

https://fofa.so/

https://www.zoomeye.org/

这些办法都用了 估计你也会有大把女神的信息,那就去追吧,估计能走进女神,牵住她的手get她的shell,去女神家里串门(后渗透测试),领证结婚(报告建议)!只要不是女神之泪就好好享受每一个过程!加油,小弟没对象,以上都是|译|音,师傅们轻点

github有脑图

https://github.com/hack-umbrella/CIS

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-07-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 黑伞攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云开发 CloudBase
云开发(Tencent CloudBase,TCB)是腾讯云提供的云原生一体化开发环境和工具平台,为200万+企业和开发者提供高可用、自动弹性扩缩的后端云服务,可用于云端一体化开发多种端应用(小程序、公众号、Web 应用等),避免了应用开发过程中繁琐的服务器搭建及运维,开发者可以专注于业务逻辑的实现,开发门槛更低,效率更高。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档