前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >经验分享 | src信息收集

经验分享 | src信息收集

作者头像
F12sec
发布2022-09-29 20:33:59
2.1K0
发布2022-09-29 20:33:59
举报
文章被收录于专栏:F12sec

这是F12sec的第65篇原创

申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!

ps:goddemon的scdn地址:

https://blog.csdn.net/qq_33942040

1.信息收集

信息收集核心内容:域名及其他子信息收集

一,企业相关信息收集

代码语言:javascript
复制
(搜集用户名信息类)
企查查([https://www.qcc.com

天眼查[(https://www.tianyancha.com/)

启信宝(https://www.qixin.com/)
代码语言:javascript
复制
站长之家:http://whois.chinaz.com/

邮箱反查、注册人反查、电话反查。

推荐个项目:https://github.com/code-scan/BroD omain 兄弟域名查询。
https://www.qimai.cn/

查微信相关的资产
可利用
搜狗浏览器,查微信即可

打开天眼查,输入公司名称—>进入公司主页—>找到知识产权部分。即可看到很多知识产权信息,点击详情即可看到发明人姓名

二,子域名类域名收集

典型项目收集

代码语言:javascript
复制
oneforAll
#挂代理和不挂代理时可能跑出的域名区别较大
xray进行收集
goby 
端口+指纹识别很nice
一个真实IP获取域名(入其他的域名获取IP的权限状况)

企业c段范围
#在线获取子域名的接口
http://tools.xiu09.cn/zym/
https://api.hackertarget.com/reverseiplookup/?q=www.ccnu.edu.cn//q等于需要挖取的站,一般挖的是盘站

三 网址url目录类收集

代码语言:javascript
复制
#御剑批量版本
#dirseach
#jsfinder

四 历史漏洞收集

代码语言:javascript
复制
https://wooyun.x10sec.org/

五 信息泄露

github泄露挖掘

代码语言:javascript
复制
P牛知识星球里分享的github搜索关键词:https://twitter.com/obheda12/status/1316513838716551169
github子域名监控项目:https://github.com/FeeiCN/GSIL
常见的泄露内容:乌云上有一些案例,可以看一看。
员工内部邮箱、登录账号、密码。
企业的一些内部系统域名、ip泄露。
企业网站的工程代码、网站源码泄露,可以通过员工邮箱关键词查找,要注意日期,好几年的大概率不收
了。在这里插入代码片

配置错误导致的信息泄露

代码语言:javascript
复制
#信息泄露中比较常见的swagger-ui服务泄露,可能直接提交会忽略或者低危,别忘了进一步测试泄露的接口功能
#越权导致的信息泄露
#很多时候越权来来去去都是更改一个参数的问题,更多的时候还是要细心的一个一个测业务功能,注意观察和测试操作参数和对象参数,操作参数一般是增删改查对应特定业务的敏感操作、对象参数一般是用户或者物品等

六 威胁情报挖掘

代码语言:javascript
复制
https://mp.weixin.qq.com/s/v2MRx7qs70lpnW9n-mJ7_Q
https://bbs.ichunqiu.com/article-921-1.html

针对IP通过开源情报+开放端口分析查询
https://x.threatbook.cn/(主要)
https://ti.qianxin.com/
https://ti.360.cn/
https://www.venuseye.com.cn/
https://community.riskiq.com/

七 fofa进行搜集

代码语言:javascript
复制
Welcome to Burp suite #搜集burp的东西
# CVE-2019-17558 Apache Solr Velocity模板远程代码执行
app="Apache-Shiro"
# 搜索湖北地区的资产
 && region="Hubei"
# 医院
"*hospital.*" && region="Hubei"
#教育机构
"*edu.*" && region="Hubei"
#搜索host内所有带有qq.com的域名: 
host="qq.com"
1.title="后台管理" 搜索页面标题中含有“后台管理”关键词的网站和IP
2、header="thinkphp" 搜索HTTP响应头中含有“thinkphp”关键词的网站和IP
3、body="管理后台" 搜索html正文中含有“管理后台”关键词的网站和IP
4、body="Welcome to Burp Suite" 搜索公网上的BurpSuite代理
5、domain="itellyou.cn" 搜索根域名中带有“itellyou.cn”的网站
6、host="login" 搜索域名中带有"login"关键词的网站
7、port="3388" && country=CN 搜索开放3388端口并且位于中国的IP
8、ip="120.27.6.1/24" 搜索指定IP或IP段
9、cert="phpinfo.me" 搜索证书(如https证书、imaps证书等)中含有"phpinfo.me"关键词的网站和IP
10、ports="3306,443,22" 搜索同时开启3306端口、443端口和22端口的IP
11、ports=="3306,443,22" 搜索只开启3306端口、443端口和22端口的IP
12.protocol=“https”,搜索指定协议类型
13.app="phpinfo"搜索某些组件相关系统
14.title=“powered by” && os==windows 搜索网页标题中包含有特定字符并且系统是 windows的网页#利用且语句进行连接代
#15.搜索目录遍历的漏洞
body="Directory listing for ”|| ||body=“转到父目录”
#16.找摄像头
title=“~~UI3-Blue Iris~~ ”&&port=“82”或者cc**
#17 找被入侵网址
#Hacked by
#body=“miner.start("&&header!="Mikrotik HttpProxy"&&country=CN
18找配置文件
config.php
#19  cms查找思路
①利用ico的hash值进行查找-->先把
如
http.favicon.hash
思路链接地址
https://blog.csdn.net/weixin_45859734/article/details/111087843
②利用网络安全产品代
https://t.wangan.com/c/products.html



#利用hash值进行搜索
脚本学校的
import mmh3
import requests

response = requests.get(‘https://www.nchu.edu.cn/favicon.ico’,verify=False)
favicon = response.content.encode(‘base64’)
hash = mmh3.hash(favicon)
print hash


org组织的指定组织的
org="China Education and Research Network Center"

八 利用google hacking类找

代码语言:javascript
复制
搜集
①相关邮箱
#邮箱搜集可以利用的很不错的工具
#theHarvester的使用
-d  服务器域名
-l  限制显示数目
-b  调用搜索引擎(baidu,google,bing,bingapi,pgp,linkedin,googleplus,jigsaw,all)
-f  结果保存为HTML和XML文件
-h  使用撒旦数据库查询发现主机信息
#实例1
theHarvester -d sec-redclub.com -l 100 -b baidu
相关公司的名称
公司类的用户名常用-->
首写字母+名@xxx
②搜集相关用户名思路
利用天眼查或者企查查
适用于所有公司(尤其是科技公司),就是爬一下这个公司的专利信息列表。由于专利信息都是公开的,能找到大量人员真实姓名,而且多半是技术人员。

企查查和天眼查都可以做这个事情

九 资产收集

shodan–>搜索国外的较优网络资产及设备检索引擎

侧重于主机层次 指纹收集即web层面的一款nice的搜索引擎–>zoomeye

代码语言:javascript
复制
#基本语法:
#1.)搜索主机名hostname:google.com
#2.)搜索相关服务类,如mysql
#3.)城市类语法如搜索在中国适用Apache的app app:Apache country:CN
#4.)搜索ip 直接ip即可

互联网设备信息的搜索引擎,搜索目标的具体配置信息–>Censys

代码语言:javascript
复制
https://censys.io/ipv4
代码语言:javascript
复制
#基本语法
#1.)搜索ip段中的主机 23.0.0.0/8 or 8.8.8.0/24
#2.)查询没有安装受信任证书的流行网站 not 443.https.tls.validation.browser_trusted: true
#3.)查询位于德国开放了Telnet和ftp的主机 location.country_code: DE and protocols: ("23/telnet" or "21/ftp")
#4.)使用Apache并支持HTTPS的流行网站
#80.http.get.headers.server: Apache and protocols: "443/https"

绕CDN查真实ip方法

代码语言:javascript
复制
#常用的几个方法
#没有漏洞的几个方法
①子域名
②hash值
③dns历史查询
#用户角度进行
④国外进行访问
⑤通过目标自身的邮件系统进行获取到真实ip
#存在漏洞的几个方法
①phpinfo这些方法
代码语言:javascript
复制
(1)查询子域名:毕竟 CDN 还是不便宜的,所以很多站长可能只会对主站或者流量大的子站点做了 CDN,而很多小站子站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过查询子域名对应的 IP 来辅助查找网站的真实IP。传送门——> 子域名信息查询

(2)查询主域名:以前用CDN的时候有个习惯,只让WWW域名使用cdn,秃域名不适用,为的是在维护网站时更方便,不用等cdn缓存。所以试着把目标网站的www去掉,ping一下看ip是不是变了,您别说,这个方法还真是屡用不爽。

(3)邮件服务器:一般的邮件系统都在内部,没有经过CDN的解析,通过目标网站用户注册或者RSS订阅功能,查看邮件,寻找邮件头中的邮件服务器域名IP,ping这个邮件服务器的域名,就可以获得目标的真实IP(必须是目标自己的邮件服务器,第三方或者公共邮件服务器是没有用的)。

(4)查看域名历史解析记录:也许目标很久之前没有使用CDN,所以可能会存在使用 CDN 前的记录。所以可以通过网站https://www.netcraft.com 来观察域名的IP历史记录。

(5)国外访问:国内的CDN往往只对国内用户的访问加速,而国外的CDN就不一定了。因此,通过国外在线代理网站https://asm.ca.com/en/ping.php 访问 ,可能会得到真实的ip地址。

(6)Nslookup查询:查询域名的NS记录、MX记录、TXT记录等很有可能指向的是真实ip或同C段服务器。传送门:各种解析记录

(7)网站漏洞:利用网站自身存在的漏洞,很多情况下会泄露服务器的真实IP地址

(8)Censys查询SSL证书找到真实IP:利用“Censys网络空间搜索引擎”搜索网站的SSL证书及HASH,在https://crt.sh上查找目标网站SSL证书的HASH,然后再用Censys搜索该HASH即可得到真实IP地址

443.https.tls.certificate.parsed.extensions.subject_alt_name.dns_names:***trade.com

站库分离

1.)两种入口打站库分离

代码语言:javascript
复制
web入口渗透
通过网站的各种漏洞来 getshell,比如文件上传、命令执行、代码执行、还有 SQL 注入写入一句话(into outfile、日志备份等)
数据库入口渗透
外网暴露的数据库入口点弱口令;web 网站 SQL 注入。

2.)利用sql注入搜集信息 MYSQL

代码语言:javascript
复制
①通过查询语句直接定位web端ip地址
#定位web端ip地址
select * from information_schema.PROCESSLIST;
②利用load_file获取ip类
#利用load_file读取服务器中的敏感信息
select load_file('C:/test.txt');
# 左斜杠 /
#三个典型文件
/etc/udev/rules.d/70-persistent-net.rules
获取网卡名称
  
/etc/sysconfig/network-scripts/ifcfg-网卡
静态IP
DHCP的话
/var/lib/dhclient/dhclient--网卡.lease

MSSQL

代码语言:javascript
复制
1.)利用获取客户端和服务端的主机名进行判断是否属于库站分离
#得到客户端主机名
select host_name();
#得服务端主机名
select @@servername;
进行比较是否相同即可获取是否属于站库分类

2.)利用存储过程执行命令判断是否属于站库分离
XP_CMDSHELL
SP_OACREATE
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-07-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 F12sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.信息收集
  • 一,企业相关信息收集
  • 二,子域名类域名收集
  • 三 网址url目录类收集
  • 四 历史漏洞收集
  • 五 信息泄露
  • 六 威胁情报挖掘
  • 七 fofa进行搜集
  • 八 利用google hacking类找
  • 九 资产收集
  • 绕CDN查真实ip方法
  • 站库分离
相关产品与服务
内容分发网络 CDN
内容分发网络(Content Delivery Network,CDN)通过将站点内容发布至遍布全球的海量加速节点,使其用户可就近获取所需内容,避免因网络拥堵、跨运营商、跨地域、跨境等因素带来的网络不稳定、访问延迟高等问题,有效提升下载速度、降低响应时间,提供流畅的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档