泷羽(信息搜集)
声明!
学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec
举例:
home.baidu.com(子域名或者边缘网站存在的可能大)
www.baidu.com(主站点很少存在漏洞点)
漏洞平台:补天
信息搜集增加攻击面
子域名可能与主站在同一个服务器
开始搜集:
工商数据搜集:
启信宝,天眼查
查资产,法人电话号,邮箱
获取控股子公司名称,手机公司边缘资产
获取备案根域名
获取其他互联网资产
收集用户名等资产
查cdn (内容分发网络)
网站
爱站信息网,微步情报社区,who.is,ipwhois.cnnic.net.cn,国家企业信息公示系统(站长之家好用但是商业化)
后缀没有其他的,证明使用的很多的子域名cdn功能
cdn可能导致找不到真实ip
cdn通过分发大量的ip使得用户可以就近访问,再通过cdn节点访问主站
此时查询域名会查询到多个ip(nslookup)
直接访问确定是否为主站子域名查询
站长之家ip反查,ICP备案查询网,天眼查,企查查,SEO综合查询,google,bing,baidu,shodan
查到电话后可以在支付宝进一步查信息
总结:通过各大站尽可能多的收集一个网站的所有信息。
fofa,360,鹰图,
nmap扫描端口,还有waf检测功能(似乎还有其他的的功能)
依次访问查看服务1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
571. nmap -sT 192.168.96.4 //TCP连接扫描,不安全,慢
2. nmap -sS 192.168.96.4 //SYN扫描,使用最频繁,安全,快
3. nmap -Pn 192.168.96.4 //目标机禁用ping,绕过ping扫描
4. nmap -sU 192.168.96.4 //UDP扫描,慢,可得到有价值的服务器程序
5. nmap -sI 僵尸ip 目标ip //使用僵尸机对目标机发送数据包
6. nmap -sA 192.168.96.4 //检测哪些端口被屏蔽
7. nmap 192.168.96.4 -p <portnumber> //对指定端口扫描
8. nmap 192.168.96.1/24 //对整个网段的主机进行扫描
9. nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml
10. nmap -T1~6 192.168.96.4 //设置扫描速度,一般T4足够。
11. nmap -sV 192.168.96.4 //对端口上的服务程序版本进行扫描
12. nmap -O 192.168.96.4 //对目标主机的操作系统进行扫描
13. nmap -sC <scirptfile> 192.168.96.4 //使用脚本进行扫描,耗时长
14. nmap -A 192.168.96.4 //强力扫描,耗时长
15. nmap -6 ipv6地址 //对ipv6地址的主机进行扫描
16. nmap -f 192.168.96.4 //使用小数据包发送,避免被识别出
17. nmap –mtu <size> 192.168.96.4 //发送的包大小,最大传输单元必须是8的整数
18. nmap -D <假ip> 192.168.96.4 //发送参杂着假ip的数据包检测
19. nmap --source-port <portnumber> //针对防火墙只允许的源端口
20. nmap –data-length: <length> 192.168.96.4 //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。
21. nmap -v 192.168.96.4 //显示冗余信息(扫描细节)
22. nmap -sn 192.168.96.4 //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)
23. nmap -sP 192.168.96.4 //仅仅对目标进行ping检测。
24. nmap -n/-R 192.168.96.4 //-n表示不进行dns解析,-R表示对ip进行dns反向解析
25. nmap --system-dns 192.168.96.4 //扫描指定系统的dns服务器
26. nmap –traceroute 192.168.96.4 //追踪每个路由节点。
27. nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。
28. nmap -sP 192.168.96.4 //主机存活性扫描,arp直连方式。
29. nmap -iR [number] //对随机生成number个地址进行扫描。后台查找
wappalyer拓展搜集网站信息。
python3版
云悉指纹识别。还有大量在线指纹识别平台。360Finger-p.
whatcms.org在线识别cms。
手动识别,从响应包查看信息。
扫描工具。
github搜索字典,搜索公司网站源码泄露啊,搜索漏洞版本啊。






