信息收集汇总(附网盘泄露工具)

Snipaste_2022-06-07_12-29-38

 

 

信息收集汇总(附网盘泄露工具)

 

渗透测试其中不可缺少的,而且也是非常重要的就是信息收集了,所以我整理了一些常用的信息收集方法

 

微信公众号:小惜渗透,欢迎大佬一起交流进步

 

1. 基础信息收集

 

1.1 google语法

 

这里我之前写过一篇google语法的,想详细了解的可以看看,下边举几个常用的

site:限制搜索范围的域名;
inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用;
intitle: 查包含关键词的页面,一般用于搜网站是否有别人的webshell;
filetype:搜索文件的后缀或者扩展名,可以去搜一些高校泄露的带学号或手机号的表格
intitle:限制你搜索的网页标题;

 

1.2 whois

 

这个也是很基础的了,不多说,多关注邮箱,注册人、电话、DNS解析服务器等,同时还可以反查

站长之家:https://who.is/ 
爱站:https://whois.aizhan.com/
微步:https://x.threatbook.cn/
国外的whois:https://who.is/

 

1.3 子域名

 

不多说,大门进不去就从小门进

谷歌语法
空间测绘
oneforall
layaer
subDomainsBrute
https://phpinfo.me/domain/
https://urlscan.io/

 

1.4 DNS泄露信息查询

 

(1)robtex:https://www.robtex.com/
(2)DNSdumpster:https://dnsdumpster.com/
(3)DNS解析返回:https://mxtoolbox.com/

 

1.5 查备案

差点忘了,不多说,国外的就忽略吧,人不用备案(嫌备案麻烦,我现在访问博客还是IP+端口呢)

https://beian.miit.gov.cn/#/Integrated/index

 

 


 

1.6 JS

手动多从JS文件中多翻翻接口和子域名

 

推荐两个工具:JSFinder,JSINFO-SCAN

 

 


 

1.7 C段

 

(1)利用Bing.com,语法为:http://cn.bing.com/search?q=ip:111.111.111.111

(2)站长之家:http://s.tool.chinaz.com/same

(3)利用Google,语法:site:125.125.125.*

(4)利用Nmap,语法:nmap -p 80,8080 –open ip/24

(5)https://phpinfo.me/index.php/archives/1000/

(6)在线:http://www.webscan.cc/

 

 

 


 

1.8 证书

 

(1)https://crt.sh/

(2)https://censys.io/

 

 


 

1.9 企业信息查询

 

  1. 天眼查

  2. 企查查

  3. 国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html

 

 


 

2. web或IP针对性收集

 

 

2.1 端口扫描

 

这个前提需要获得真实IP,也就是绕过CDN,绕过CDN无非那么几种

 

 

  1. 子域名

  2. 国外ping

  3. 根据对方发来的邮件,查邮箱服务器IP

  4. 通过 zmpap 全网爆破查询真实ip

  5. 证书查询

    网址:https://crt.sh/

 

然后就可以用nmap识别端口开放情况了

 


 

2.2 网站架构

 

例如:操作系统、中间件、脚本语言、CMS、使用了哪些插件等等

 

wappalyzer插件——火狐插件
What runs插件--谷歌插件(感觉没wappalyzer好用)
数据包中提取信息
Webrobot工具、whatweb工具

 

 


 

2.3 敏感文件

 

扫描目录,我认为它的重点就是你要不断更新你的字典,没事的话看到帖子上有什么可以扩充的手动往里加一加

dirsearch
御剑
7kbscan

 

 


 

 

2.4 邮箱信息

 

https://www.skymem.info/

 

 


 

waf识别

 

当我们去渗透一个目标的时候,这个网站有无waf成了很重要的一点,有waf的话就需要费点劲了,当然我们要知道它是什么waf,好能去网上找到对抗思路

 

 

 

看图识WAF—-https://blog.csdn.net/weixin_46676743/article/details/112245605

 

 

WAFW00F工具
wafw00f -a 域名

nmap
nmap -p80,443 --script=http-waf-detect ip
nmap -p80,443 --script=http-waf-fingerprint ip


或者去找下github上的waf识别工具

 

 


 

3. 通过其它平台

 

 

3.1 github平台

 

这个不用多说,多去github上搜一搜,看看代码是否托管,是否能查到敏感信息等

 


 

3.2 微信搜索

 

微信的搜索,一般能搜到以微信为载体的信息,如公众号文章,小程序等,这里有时会有出其不意的发现,之前攻防演练,就是通过微信搜索溯源成功的

 

 

 


 

3.3 网盘泄露

 

https://lzpan.com/

这个网站算是各种搜盘引擎的集合,个人感觉大力好一点

 

 

这里再分享一个我自用的网盘搜索工具

image-20220607115007295

 

 

下载地址: https://www.yzzpan.com/#sharefile=sIAyIb5d_54417

 

 

 


 

3.4 网络空间搜索引擎

 

个人还是觉得fofa最好用

ZoomEy:https://www.zoomeye.org/

FoFa:https://fofa.info/

Dnsdb:https://www.dnsdb.io/zh-cn/

Shodan:https://www.shodan.io/

Censys:https://censys.io/

00信安:https://0.zone/

下面这个是搜和网络安全有关资料的
红客:https://www.hong.ke/

 

 

 


 

3.5 客户端或app

 

如果对方资产有客户端或者app的话也可以抓包分析了

或者扔到沙箱里检测

 

(1)大圣云沙箱:https://sandbox.freebuf.com/user

(2)Virustatal:https://www.virustotal.com/gui/home/search

 

 


差不多就这些了,个人的话还会用ShuiZe,也不错,可以去看看

参考:https://xlmy.net/2021/06/06/%E7%BD%91%E7%BB%9C%E4%B8%AD%E7%9A%84%E9%82%A3%E4%BA%9B%E4%BF%A1%E6%81%AF%E6%90%9C%E9%9B%86/#more

 

请登录后发表评论