声明!
学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec

举例:

home.baidu.com(子域名或者边缘网站存在的可能大)
www.baidu.com(主站点很少存在漏洞点)

漏洞平台:补天

信息搜集增加攻击面
子域名可能与主站在同一个服务器
开始搜集:

工商数据搜集:
启信宝,天眼查
查资产,法人电话号,邮箱
获取控股子公司名称,手机公司边缘资产
获取备案根域名
获取其他互联网资产
收集用户名等资产

  1. 查cdn (内容分发网络)

    网站
    爱站信息网,微步情报社区,who.is,ipwhois.cnnic.net.cn,国家企业信息公示系统(站长之家好用但是商业化)
    后缀没有其他的,证明使用的很多的子域名

    cdn功能
    cdn可能导致找不到真实ip
    cdn通过分发大量的ip使得用户可以就近访问,再通过cdn节点访问主站
    此时查询域名会查询到多个ip(nslookup)
    直接访问确定是否为主站

  2. 子域名查询

    站长之家ip反查,ICP备案查询网,天眼查,企查查,SEO综合查询,google,bing,baidu,shodan

    查到电话后可以在支付宝进一步查信息

    总结:通过各大站尽可能多的收集一个网站的所有信息。

  3. fofa,360,鹰图,

  4. nmap扫描端口,还有waf检测功能(似乎还有其他的的功能)
    依次访问查看服务

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    1. nmap -sT 192.168.96.4  //TCP连接扫描,不安全,慢

    2. nmap -sS 192.168.96.4 //SYN扫描,使用最频繁,安全,快

    3. nmap -Pn 192.168.96.4 //目标机禁用ping,绕过ping扫描

    4. nmap -sU 192.168.96.4 //UDP扫描,慢,可得到有价值的服务器程序

    5. nmap -sI 僵尸ip 目标ip //使用僵尸机对目标机发送数据包

    6. nmap -sA 192.168.96.4 //检测哪些端口被屏蔽

    7. nmap 192.168.96.4 -p <portnumber> //对指定端口扫描

    8. nmap 192.168.96.1/24 //对整个网段的主机进行扫描

    9. nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml

    10. nmap -T1~6 192.168.96.4 //设置扫描速度,一般T4足够。

    11. nmap -sV 192.168.96.4 //对端口上的服务程序版本进行扫描

    12. nmap -O 192.168.96.4 //对目标主机的操作系统进行扫描

    13. nmap -sC <scirptfile> 192.168.96.4 //使用脚本进行扫描,耗时长

    14. nmap -A 192.168.96.4 //强力扫描,耗时长

    15. nmap -6 ipv6地址 //对ipv6地址的主机进行扫描

    16. nmap -f 192.168.96.4 //使用小数据包发送,避免被识别出

    17. nmap –mtu <size> 192.168.96.4 //发送的包大小,最大传输单元必须是8的整数

    18. nmap -D <假ip> 192.168.96.4 //发送参杂着假ip的数据包检测

    19. nmap --source-port <portnumber> //针对防火墙只允许的源端口

    20. nmap –data-length: <length> 192.168.96.4 //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。

    21. nmap -v 192.168.96.4 //显示冗余信息(扫描细节)

    22. nmap -sn 192.168.96.4 //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)

    23. nmap -sP 192.168.96.4 //仅仅对目标进行ping检测。

    24. nmap -n/-R 192.168.96.4 //-n表示不进行dns解析,-R表示对ip进行dns反向解析

    25. nmap --system-dns 192.168.96.4 //扫描指定系统的dns服务器

    26. nmap –traceroute 192.168.96.4 //追踪每个路由节点。

    27. nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。

    28. nmap -sP 192.168.96.4 //主机存活性扫描,arp直连方式。

    29. nmap -iR [number] //对随机生成number个地址进行扫描。
  5. 后台查找

wappalyer拓展搜集网站信息。
python3版

云悉指纹识别。还有大量在线指纹识别平台。360Finger-p.
whatcms.org在线识别cms。
手动识别,从响应包查看信息。
扫描工具。

github搜索字典,搜索公司网站源码泄露啊,搜索漏洞版本啊。