1. 程式人生 > 實用技巧 >資訊收集二級域名或ip收集

資訊收集二級域名或ip收集

一 DNS域傳送漏洞

通過 kail 的dnsenum工具獲取dns域中域名,如dnsenum baidu.com

如圖下:

dnsenum命令解析:

dnsenum是一款非常強大的域名資訊收集工具,它是由參與Backtack開發專案的程式設計師所設計,設計者叫Fillp(barbsie) Waeythens ,該名開發者是一個精通web滲透測試的安全人員,並對DNS資訊收集有著非常豐富的經驗

dnsenum的目的是盡一切可能收集一個域的資訊,它能夠通過Google或者字典檔案猜測可能存在的域名,以及對一個網段進行反查詢。

它可以查詢網站主機的主機地址資訊、域名伺服器、MX record(函式交換記錄),在域名伺服器上執行axfr請求,並通過Google指令碼得到擴充套件域名資訊,提取子域名並且查詢,計算C類地址並執行Whois查詢,執行反向查詢,把地址段寫入檔案

dnsenum 引數:

二 備案號查詢

通過這個網址 http://www.beianbeian.com 或者http://icp.bugscaner.com/ 查詢企業域名就可以獲取相關公司域名

到這個頁面後就可以檢視自己想要查詢的備案號

三 ssl查詢

可以通過https://myssl.com/ssl.htmlhttps://www.chinassl.net/ssltools/ssl-checker.html這些網站查詢他們的證書還有存活率

四google搜尋c段

1.可以參考參考GoogleHack用法

2.用k8工具,前提條件記得註冊bing介面

什麼是C段?C段是和目標伺服器ip處在同一個C段的其它伺服器。

五 app提取

反編譯APP進行提取相關IP地址,此外在APP上挖洞的時候,可以發現前面招式找不到的域名,在APP裡面有大量的介面IP和內網 IP,同時可獲取不少安全漏洞。

在網站搜尋出沒有加密的是可以直接反編譯的

六 字典列舉法

字典列舉法是一種傳統查詢子域名的技術,這類工具有 DNSReconcile、Layer子域名挖掘機、DirBuster等。

七 公開dns源

Rapid7下Sonar專案釋出的:https://www.rapid7.com/research/project-sonar/

nds歷史解析:

https://dnsdb.io/zh-cn/

八 情報威脅查詢

華為安全情報: https://isecurity.huawei.com

九 GoogleHack

1: 功能介紹

使用Google等搜尋引擎對某些特定的網路主機漏洞(通常是伺服器上的指令碼漏洞)進行搜尋,以達到快速找到漏洞主機或特定主機的漏洞的目的。Google毫無疑問是當今世界上最強大的搜尋引擎。然而,在黑客手中,它也是一個祕密武器,它能搜尋到一些你意想不到的資訊。

2: 部署指南

a) 一臺可以正常訪問網際網路的裝置(通常為PC)

b) 一個常用瀏覽器(IE、Chrome等等)

c) 掌握強大的搜尋關鍵詞

3:實戰

Google搜尋引擎之所以強大,關鍵在於它詳細的搜尋關鍵詞,以下是幾個常用的搜尋關鍵詞:(更多詳細教程,參見http://user.qzone.qq.com/568311803/main)

inurl: 用於搜尋網頁上包含的URL. 這個語法對尋找網頁上的搜尋,幫助之類的很有用.

intext: 只搜尋網頁部分中包含的文字(也就是忽略了標題,URL等的文字).

site: 可以限制你搜索範圍的域名.

filetype: 搜尋檔案的字尾或者副檔名

intitle: 限制你搜索的網頁標題.

allintitle: 搜尋所有關鍵字構成標題的網頁. 但是推薦不要使用

link: 可以得到一個所有包含了某個指定URL的頁面列表. 例如:link:www.google.com 就可以得到所有連線到Google的頁面。

一般常見用法有:

site:ooxx.comfiletype:xls

site:xxx.xxxadmin

site:xxx.xxxlogin

site:xxx.xxxsystem

site:xxx.xxx管理

site:xxx.xxx登入

site:xxx.xxx內部

site:xxx.xxx系統

site:xxx.xxx郵件

site:xxx.xxxemail

site:xxx.xxxqq

site:xxx.xxx

site:xxx.xxx企鵝

site:xxx.xxx騰訊

site:ooxx.com

inurl:jmx-console

4:舉例

1.site: baidu.com filetype:txt查詢TXT檔案 其他的依次類推

2.site:baidu.comintext:管理

3.site:baidu.com inurl:login

4.site:baidu.com intitle:後臺

5.site:baidu.com inurl:file

6.site:tw inurl:asp?id=(這個是找臺灣的)

7. site:*.jp inurl:asp?id=(找日本的)

十 fofa hack

domain=""||ip=""||host=""||title=""||header=""
protocol="https",搜尋指定協議型別

app="phpinfo"搜尋某些元件相關係統

host="oldboyedu.com/"搜尋包含有特定字元的URL

title="powered by" && os==windows搜尋網頁標題中包含有特定字元並且系統是windows的網頁

詳細請看官方詳細文件;https://fofa.so/help

https://github.com/Threezh1/JSFinder