前言
一直觉得自己信息收集做的不怎么好,刚好最近也在挖专属,顺便总结一下对该公司的信息收集方法
以xxx公司为例
根域名:xxx.cn
涉及此公司的部分已打码,补充部分用的是某安信和某度
1.1 子域名收集
1.1.1 Oneforall
尽量把API凑齐,fofa可以的话找大佬借api,越多越好
https://github.com/shmilylty/OneForAll
python3 oneforall.py --target xxx.cn run
1.1.2 JSFinder
https://github.com/Threezh1/JSFinder
JSFinder是一个在网页的JS文件中寻找URL和子域名的工具
python3 JSFinder.py -u http://www.xxx.cn -d -ou JSurl.txt -os JSdomain.txt
运行结束后生会成两个txt文本, JSurl.txt为URL里面会有一些接口什么的,JSdomain.txt为子域名
1.1.3 Layer
1.1.4 subDomainsBrute
https://github.com/lijiejie/subDomainsBrute
python3 subDomainsBrute.py -t 10 xxx.cn -o xxx.cn.txt python3 subDomainsBrute.py -t 10 --full xxx.cn -o xxx.cn.txt //全扫描
1.1.5 Sublist3r
kali和windows环境下都可以装这个工具
kali:
git clone https://github.com/aboul3la/Sublist3r
下载好之后
python3 sublist3r.py -d 6pian.cn -o xxx.cn-sublist3r.txt
1.1.6 DNSdumpster
https://dnsdumpster.com/
非常好用的一个域名搜索网站,还会自动归纳同一个IP的多个域名
1.1.7 在线域名爆破
1.1.8 小蓝本
1.1.9 谷歌语法
谷歌/必应:site:url.com
site:xxx.cn
如果发现检索出来的很多结果都是www,众所周知主站一般防御很严,如果我们不想看到主站可以直接-www
site:xxx.cn -www
这样出来的结果就会自动删去www
然后一个一个减去没什么入手点的网站
1.2 公众号收集
1.2.1 搜狗搜索引擎
1.2.2 企查查
1.3 微信小程序
1.3.1 企查查
这里爱企查等等的都可以,不过发现爱企查查出来的好像没有企查查多,不过也可以都试试
1.4 app
1.4.1 小蓝本
1.4.2 企查查
1.4.3 点点
1.4.4 七麦
七麦还可以在这里切换苹果和安卓
然后获取下载链接下载apk丢进模拟器
1.5 指纹识别
1.5.1 BugScaner
主站没识别出来,但是其他子站都可以丢进来看看
1.5.2 潮汐指纹
1.5.3 Kscan
此工具需要go环境
https://github.com/lcvvvv/kscan
1.6 敏感信息收集
1.6.1 github
github敏感信息泄露一直是企业信息泄露和知识产权泄露的重灾区,安全意识薄弱的同事经常会将公司的代码、各种服务的账户等极度敏感的信息『开源』到github中。
这里可以利用github找存在xxx.cn
这个关键字的代码,这样可以收集到的方面更广
1.6.2 网盘搜索
盘多多:http://www.panduoduo.net/
盘搜搜:http://www.pansoso.com/
盘搜:http://www.pansou.com/
凌云风搜索:https://www.lingfengyun.com/
直接输入厂商名字然后搜索,可以看看是否泄露了源码,或者什么账号密码之类的
1.6.3 路径扫描
404,403页面,不是真的没有东西,要一层一层fuzz,一层一层的扫下去
工具:
1.dirsearch
2.御剑
3.7kbscan
每个工具扫出来同一个站点都会爆出不同的路径,建议可以吧三个工具都拿来扫一遍
另外找一些像后台、登录系统什么的可以用Google Hacking
site:xxx.com admin
site:xxx.com login
site:xxx.com system
site:xxx.com 管理
site:xxx.com 登录
site:xxx.com 内部
site:xxx.com 系统
1.6.4 基于证书
https://myssl.com
https://crt.sh/
1.6.5 基于shodan找到带有该icon的网站
在Shodan搜索中有一个关于网站icon图标的搜索语法,http.favicon.hash,我们可以使用这个语法来搜索出使用了同一icon图标的网站
由于hash为一个未知的随机数,所以是无法通过输入一个确定的hash值来搜索带有指定图标的网站的,只能够通过查看一个已经被Shodan收录的网站的hash值,来进一步获取到所有带有某icon的网站。
那么这里的用法就非常的有局限性,你只能是碰运气的来找到你所需要查找的网站,因为Shodan不一定收录了你想要搜索的网站。
那么如果Shodan收录了某个ip,这个服务器带有某个icon图标,我能不能搜索所有带有此icon的服务器ip?答案是可以的。
这里拿百度举例,这里有一个ip为180.97.34.35的服务器,截图如下,
如果我想搜索带有这个icon的所有ip地址的话,可以先在Shodan搜索这个ip,这里要用到一个之前没注意到的东西,就是Shodan的原始数据(Raw Data)功能
点击详情里的View Raw Data,打开可以看到Shodan所存储的关于这个ip所有信息的原始数据,由于东西篇幅太多,就不一一截图
这里我们需要用到关于icon hash的字段是这个,data.0.http.favicon.hash,如图所示可以看到结果为-1507567067,这个数值就是http.favicon.hash中所需要的搜索值
根据上面我们得到的hash值来尝试使用http.favicon.hash语法进行搜索,可以看到我们成功得到了所有的带有这个icon的网站