听大佬说过一次又一次关于信息收集的重要性,但是自己在实操的时候,总是有些迷茫。于是就有了这篇文章,将信息收集的步骤和工具列出来,方便以后实操时按照此流程走下去,慢慢地养成科学、高效的信息收集习惯

我理解的信息收集内容:资产认证+子域名+子域名的子域名+旁站+C段+网页蜘蛛爬虫+指纹识别+github信息泄露+内容敏感信息泄露(google语法)

一、资产认证

这是我自己创造的词,什么叫资产认证?就是当你去渗透某个网站或者APP时,要去确认它合不合法,有没有备案。
如果不合法,就不用去查备案了。否则,建议查一波备案,不然就去"为家乡做点贡献"了。
天眼查
备案查询

二、子域名

顶级域名下的二级域名或者三级甚至更多级的域名都属于子域名,有一些直接ip访问的WEB站我也归结于子域名收集范围,收集子域名可以帮助我们扩大攻击范围。

现在一看到一些爆破工具是使用python写的我就感觉到很尴尬,众所周知,python的2.x和3.x兼容很不友好,等我形成了成熟的渗透的思路后,一定要使用golang把所有需要的功能集成起来,自己开发出来!代码是我的强项,现在先隐藏技能,然后将思路学到后,就开干!
Knockpy (wordlist枚举目标域上的子域)
Sublist3r(搜索引擎枚举、多种方法枚举)
SubBrute(规避DNS速率限制)
我还专门查了下SubBrute的翻译:
虽然不太懂,但是感觉挺屌的。
i

三、子域名的子域名

有可能会套好几层域名,这个时候就用它吧
altdns

四、旁站

站长工具

五、C段

192.168.0.0 ~ 192.168.255.255都是属于同一个C段,在IP直接加入phpinfo.php也许会有惊喜,也可以使用字典跑一跑备份文件等等。批量跑,总有一个C段薄弱点存在敏感文件。

六、蜘蛛爬虫

网页内蜘蛛爬虫,很多时候主页上面有很多子域名页面或者ip的链接或者导航,我们也可以通过这样的方法去收集信息。
工具:
Burp Suite (Burp的Proxy模块)
InputScanner (Zscanner)
JS-Scan

七、指纹识别:

在线工具(http://tools.hexlt.org/whatcms、微步、云悉)

八、Github信息泄露:

可能会有一些秘钥、密码、文档、api接口放在Github里面,我们可以去获取这些敏感信息
github直接搜索:
- “target.com” “dev”
- “dev.target.com”
- “target.com” API_key
- “target.com” password
- “api.target.com”
也可以使用goolge hack
site: “github.com” + “Target” + password
我们也可以使用工具:
Gitrob
Git-all-secrets
truffleHog(文章给了这个的示例)
Git-secrets
Repo-supervisor
手工寻找才是最好的

九、内容敏感信息泄露:

google语法配上工具

google

利用google语法我们去寻找敏感信息
寻找文件:
- site:target.com filetype:php
- site:target.com filetype:aspx
- site:target.com filetype:swf (Shockwave Flash)
- site:target.com filetype:wsdl
寻找参数传参:
- site: target.com inurl:.php?id=
- site: target.com inurl:.php?user=
- site: target.com inurl:.php?book=
寻找登录点:
- site: target.com inurl:login.php
- site: target.com intext: “login”
- site: target.com inurl:portal.php
- site: target.com inurl:register.php
寻找目录:
- site: target.com intext: “index of /”
寻找重要的东西:
- site: target.com filetype:txt
- site: target.com inurl:.php.txt
- site: target.com ext:txt

工具

GoBuster

十、端口扫描

(Hydra)https://www.cnblogs.com/ECJTUACM-873284962/p/7805116.html
2、22端口
22端口主要用于ssh:Nmap 扫描端口
http://www.anquan.us/static/bugs/wooyun-2016-0173918.html
3、23端口
23端口主要用于telent:Nmap 扫描端口
https://www.secpulse.com/archives/42723.html
4、1433端口
Mssql 数据库 Nmap 扫描端口
http://www.anquan.us/static/bugs/wooyun-2015-0117336.html
5、3306端口
Mysql 数据库 Nmap 扫描端口

http://www.anquan.us/static/bugs/wooyun-2016-0214794.html
http://www.anquan.us/static/bugs/wooyun-2016-0181629.html
6、3389端口
http://www.anquan.us/static/bugs/wooyun-2015-0150714.html

也有参照表:

端口服务说明
21FTP主要看是否支持匿名,也可跑弱口令
22SSH弱口令爆破
22SSH弱口令爆破
23telnet弱口令爆破
80-90WEB常见WEB漏洞以及一些为管理后台
161snmppublic弱口令
389ldap是否为匿名访问
443openssl心脏出血以及一些WEB漏洞测试
445smb跑弱口令,检测是否有ms_08067等溢出
873rsync是否为匿名访问,也可以跑弱口令
1025RPCNFS匿名访问
1099java rmi远程命令执行漏洞
1433mssql弱口令爆破
1521oracle弱口令爆破
2082/2083cpanel主机管理系统登陆弱口令爆破
2222DA虚拟主机管理系统登陆弱口令爆破
2601,2604zebra路由器默认密码zebra
3128squid代理默认端口如果没设置口令很可能就直接漫游内网
3306mysql弱口令爆破
3312/3311kangle主机管理系统登陆说明
3389RDP弱口令爆破,SHIFT后门,放大镜,输入法漏洞
4440rundeckweb
4848GlassFish web中间件弱口令admin/adminadmin
5432postgres弱口令爆破
5560,7778iSqlPlus
5900,5901,5902vnc弱口令爆破
5984CouchDBhttp://xxx:5984/_utils/
6082varnish
6379redis一般无验证,直接访问
7001,7002weblogic弱口令爆破
7778Kloxo主机控制面板登录
8080tomcat\jboss弱口令爆破,jboss后台可能不验证
8649ganglia
8080-8090常见WEB端口
8083Vestacp主机管理系统 (国外用较多)
8649ganglia
8888amh/LuManager主机管理系统默认端口 说明
9000fcgifcgi php命令执行漏洞
9200elasticsearch代码执行
9043websphere弱口令爆破
10000Virtualmin/Webmin服务器虚拟主机管理系统
11211memcache内存泄露
27017,28017mongodb未授权访问
50000UpnpSAP命令执行
50060,50030hadoopWEB 未授权访问

在这里插入图片描述

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐