freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

信息收集一如何对专属SRC进行信息收集
2021-10-07 14:33:01

前言

一直觉得自己信息收集做的不怎么好,刚好最近也在挖专属,顺便总结一下对该公司的信息收集方法
xxx公司为例
根域名:xxx.cn
涉及此公司的部分已打码,补充部分用的是某安信和某度

1.1 子域名收集

1.1.1 Oneforall

尽量把API凑齐,fofa可以的话找大佬借api,越多越好
https://github.com/shmilylty/OneForAll

python3 oneforall.py --target xxx.cn run

1633575234_615e614265d26cef243b1.png!small?1633575235560

1.1.2 JSFinder

https://github.com/Threezh1/JSFinder
JSFinder是一个在网页的JS文件中寻找URL和子域名的工具

python3 JSFinder.py -u http://www.xxx.cn -d -ou JSurl.txt -os JSdomain.txt

运行结束后生会成两个txt文本, JSurl.txt为URL里面会有一些接口什么的,JSdomain.txt为子域名

1633575724_615e632c66b21b90c1fa1.png!small

1.1.3 Layer

1633575942_615e64066b30d971bf3c8.png!small?1633575943503

1.1.4 subDomainsBrute

https://github.com/lijiejie/subDomainsBrute

python3 subDomainsBrute.py -t 10 xxx.cn -o xxx.cn.txt
python3 subDomainsBrute.py -t 10 --full xxx.cn -o xxx.cn.txt //全扫描

1633576112_615e64b006c9b4cf950e5.png!small?1633576113045

1.1.5 Sublist3r

kali和windows环境下都可以装这个工具

kali:

git clone https://github.com/aboul3la/Sublist3r

下载好之后

python3 sublist3r.py -d 6pian.cn -o xxx.cn-sublist3r.txt

1633576162_615e64e23f07929281516.png!small?1633576163272

1.1.6 DNSdumpster

https://dnsdumpster.com/
非常好用的一个域名搜索网站,还会自动归纳同一个IP的多个域名

1633576227_615e652320d2e950bb3ac.png!small?1633576228120

1.1.7 在线域名爆破

http://z.zcjun.com

1633576246_615e65365779bb77a7f75.png!small?1633576247444

1.1.8 小蓝本1633576290_615e6562ee708833fa1b0.png!small?1633576291911

1.1.9 谷歌语法

谷歌/必应:site:url.com

site:xxx.cn

如果发现检索出来的很多结果都是www,众所周知主站一般防御很严,如果我们不想看到主站可以直接-www

site:xxx.cn -www

这样出来的结果就会自动删去www

1633576353_615e65a1d8bf503bf31c3.png!small?1633576354897

然后一个一个减去没什么入手点的网站

1.2 公众号收集

1.2.1 搜狗搜索引擎1633576388_615e65c43bd34a53f652b.png!small?1633576389264

1.2.2 企查查1633576404_615e65d4d6515feb54a97.png!small?1633576405928

1.3 微信小程序

1.3.1 企查查1633576427_615e65eb858e19ee6d661.png!small?1633576428506

这里爱企查等等的都可以,不过发现爱企查查出来的好像没有企查查多,不过也可以都试试

1.4 app

1.4.1 小蓝本

1633576459_615e660be4408b5f619c3.png!small

1.4.2 企查查

1633576482_615e662227ca92af140e8.png!small?1633576483263

1.4.3 点点

https://app.diandian.com

1633576516_615e6644681910be95067.png!small?1633576517396

1.4.4 七麦

https://www.qimai.cn/

1633581152_615e786099d9b6f5d8fd6.png!small?1633581153282

七麦还可以在这里切换苹果和安卓

1633581190_615e7886243ab9edcee3e.png!small?1633581190999

然后获取下载链接下载apk丢进模拟器

1633581224_615e78a8ec8ebc9b79484.png!small?1633581225761

1.5 指纹识别

1.5.1 BugScaner

http://whatweb.bugscaner.com

1633588000_615e932064e2f5a0350d0.png!small?1633588001436

主站没识别出来,但是其他子站都可以丢进来看看

1.5.2 潮汐指纹

http://finger.tidesec.com1633588022_615e93362b1a69ef75f8c.png!small?1633588023153

1.5.3 Kscan

此工具需要go环境
https://github.com/lcvvvv/kscan

1633588049_615e93517b61c5c48d4a9.png!small?1633588050548

1.6 敏感信息收集

1.6.1 github

1633588079_615e936f3910377beab8f.png!small?1633588080149

github敏感信息泄露一直是企业信息泄露和知识产权泄露的重灾区,安全意识薄弱的同事经常会将公司的代码、各种服务的账户等极度敏感的信息『开源』到github中。
这里可以利用github找存在xxx.cn这个关键字的代码,这样可以收集到的方面更广

1.6.2 网盘搜索

盘多多:http://www.panduoduo.net/
盘搜搜:http://www.pansoso.com/
盘搜:http://www.pansou.com/
凌云风搜索:https://www.lingfengyun.com/
直接输入厂商名字然后搜索,可以看看是否泄露了源码,或者什么账号密码之类的

1.6.3 路径扫描

404,403页面,不是真的没有东西,要一层一层fuzz,一层一层的扫下去
工具:
1.dirsearch
2.御剑
3.7kbscan
每个工具扫出来同一个站点都会爆出不同的路径,建议可以吧三个工具都拿来扫一遍
另外找一些像后台、登录系统什么的可以用Google Hacking

site:xxx.com admin 
site:xxx.com login
site:xxx.com system
site:xxx.com 管理
site:xxx.com 登录
site:xxx.com 内部
site:xxx.com 系统

1.6.4 基于证书

https://myssl.com
https://crt.sh/

1.6.5 基于shodan找到带有该icon的网站

在Shodan搜索中有一个关于网站icon图标的搜索语法,http.favicon.hash,我们可以使用这个语法来搜索出使用了同一icon图标的网站  
由于hash为一个未知的随机数,所以是无法通过输入一个确定的hash值来搜索带有指定图标的网站的,只能够通过查看一个已经被Shodan收录的网站的hash值,来进一步获取到所有带有某icon的网站。
那么这里的用法就非常的有局限性,你只能是碰运气的来找到你所需要查找的网站,因为Shodan不一定收录了你想要搜索的网站。
那么如果Shodan收录了某个ip,这个服务器带有某个icon图标,我能不能搜索所有带有此icon的服务器ip?答案是可以的。  
这里拿百度举例,这里有一个ip为180.97.34.35的服务器,截图如下,

1633588224_615e9400063a1cfb15925.png!small?1633588224915

如果我想搜索带有这个icon的所有ip地址的话,可以先在Shodan搜索这个ip,这里要用到一个之前没注意到的东西,就是Shodan的原始数据(Raw Data)功能

1633588242_615e9412460c3f604c71a.png!small?1633588243290

点击详情里的View Raw Data,打开可以看到Shodan所存储的关于这个ip所有信息的原始数据,由于东西篇幅太多,就不一一截图
这里我们需要用到关于icon hash的字段是这个,data.0.http.favicon.hash,如图所示可以看到结果为-1507567067,这个数值就是http.favicon.hash中所需要的搜索值

1633588264_615e94285900d588f965d.png!small?1633588265229

根据上面我们得到的hash值来尝试使用http.favicon.hash语法进行搜索,可以看到我们成功得到了所有的带有这个icon的网站

1633588282_615e943a7095a80903546.png!small?1633588284023







# 信息收集
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录