資訊收集二級域名或ip收集
一 DNS域傳送漏洞
通過 kail 的dnsenum工具獲取dns域中域名,如dnsenum baidu.com
如圖下:
dnsenum命令解析:
dnsenum是一款非常強大的域名資訊收集工具,它是由參與Backtack開發專案的程式設計師所設計,設計者叫Fillp(barbsie) Waeythens ,該名開發者是一個精通web滲透測試的安全人員,並對DNS資訊收集有著非常豐富的經驗
dnsenum的目的是盡一切可能收集一個域的資訊,它能夠通過Google或者字典檔案猜測可能存在的域名,以及對一個網段進行反查詢。
它可以查詢網站主機的主機地址資訊、域名伺服器、MX record(函式交換記錄),在域名伺服器上執行axfr請求,並通過Google指令碼得到擴充套件域名資訊,提取子域名並且查詢,計算C類地址並執行Whois查詢,執行反向查詢,把地址段寫入檔案
dnsenum 引數:
二 備案號查詢
通過這個網址 http://www.beianbeian.com 或者http://icp.bugscaner.com/ 查詢企業域名就可以獲取相關公司域名
到這個頁面後就可以檢視自己想要查詢的備案號
三 ssl查詢
可以通過https://myssl.com/ssl.html 和https://www.chinassl.net/ssltools/ssl-checker.html這些網站查詢他們的證書還有存活率
四google搜尋c段
1.可以參考參考GoogleHack用法
2.用k8工具,前提條件記得註冊bing介面
什麼是C段?C段是和目標伺服器ip處在同一個C段的其它伺服器。
五 app提取
反編譯APP進行提取相關IP地址,此外在APP上挖洞的時候,可以發現前面招式找不到的域名,在APP裡面有大量的介面IP和內網 IP,同時可獲取不少安全漏洞。
在網站搜尋出沒有加密的是可以直接反編譯的
六 字典列舉法
字典列舉法是一種傳統查詢子域名的技術,這類工具有 DNSReconcile、Layer子域名挖掘機、DirBuster等。
七 公開dns源
Rapid7下Sonar專案釋出的:https://www.rapid7.com/research/project-sonar/
nds歷史解析:
八 情報威脅查詢
華為安全情報: https://isecurity.huawei.com
九 GoogleHack
1: 功能介紹
使用Google等搜尋引擎對某些特定的網路主機漏洞(通常是伺服器上的指令碼漏洞)進行搜尋,以達到快速找到漏洞主機或特定主機的漏洞的目的。Google毫無疑問是當今世界上最強大的搜尋引擎。然而,在黑客手中,它也是一個祕密武器,它能搜尋到一些你意想不到的資訊。
2: 部署指南
a) 一臺可以正常訪問網際網路的裝置(通常為PC)
b) 一個常用瀏覽器(IE、Chrome等等)
c) 掌握強大的搜尋關鍵詞
3:實戰
Google搜尋引擎之所以強大,關鍵在於它詳細的搜尋關鍵詞,以下是幾個常用的搜尋關鍵詞:(更多詳細教程,參見http://user.qzone.qq.com/568311803/main)
inurl: 用於搜尋網頁上包含的URL. 這個語法對尋找網頁上的搜尋,幫助之類的很有用.
intext: 只搜尋網頁部分中包含的文字(也就是忽略了標題,URL等的文字).
site: 可以限制你搜索範圍的域名.
filetype: 搜尋檔案的字尾或者副檔名
intitle: 限制你搜索的網頁標題.
allintitle: 搜尋所有關鍵字構成標題的網頁. 但是推薦不要使用
link: 可以得到一個所有包含了某個指定URL的頁面列表. 例如:link:www.google.com 就可以得到所有連線到Google的頁面。
一般常見用法有:
site:ooxx.comfiletype:xls
site:xxx.xxxadmin
site:xxx.xxxlogin
site:xxx.xxxsystem
site:xxx.xxx管理
site:xxx.xxx登入
site:xxx.xxx內部
site:xxx.xxx系統
site:xxx.xxx郵件
site:xxx.xxxemail
site:xxx.xxxqq
site:xxx.xxx群
site:xxx.xxx企鵝
site:xxx.xxx騰訊
site:ooxx.com
inurl:jmx-console
4:舉例
1.site: baidu.com filetype:txt查詢TXT檔案 其他的依次類推
2.site:baidu.comintext:管理
3.site:baidu.com inurl:login
4.site:baidu.com intitle:後臺
5.site:baidu.com inurl:file
6.site:tw inurl:asp?id=(這個是找臺灣的)
7. site:*.jp inurl:asp?id=(找日本的)
十 fofa hack
domain=""||ip=""||host=""||title=""||header=""
protocol="https"
,搜尋指定協議型別
app="phpinfo"
搜尋某些元件相關係統
host="oldboyedu.com/"
搜尋包含有特定字元的URL
title="powered by" && os==windows
搜尋網頁標題中包含有特定字元並且系統是windows的網頁
詳細請看官方詳細文件;https://fofa.so/help
https://github.com/Threezh1/JSFinder