成为信息大师!掌握绝密的信息收集技巧
2023-12-7 08:47:29 Author: HACK之道(查看原文) 阅读量:47 收藏

信息收集是渗透测试最重要的方面之一,可以帮助你增加攻击面,并且可以让你获取更多的漏洞。让你对目标有更深入的挖掘,

子域名枚举

子域名枚举是查询一个多个域查找子域名的过程

在线查询

https://Virustotal.comhttps://Subdomainfinder.c99.nlhttps://crt.sh/?q=%25.target.comhttps://securitytrails.com/list/apex_domain/target.comhttps://www.shodan.io/search?query=Ssl.cert.subject.CN%3A%22target.com%22https://hunter.how/list?searchValue=

工具查询

amasshttps://github.com/owasp-amass/amasssunfinderhttps://github.com/projectdiscovery/subfinderdnsxhttps://github.com/projectdiscovery/dnsxchaoshttps://chaos.projectdiscovery.io/#/assetfinderhttps://github.com/tomnomnom/assetfinder

常用命令

$ amass enum -passive -norecursive -noalts -df domians.txt -o subs-list.txt$ dnsx -silent -d $domain -w ~/wordlist.txt -o ~/dnsbrute.txt$ cat domain.txt | dnsgen - | massdns -r ~/resolvers.txt -o S -w alive.txt

使用httpx过滤子域名

httpx -l domain.txt -timeout 13 -o domain-probe.txt

端口扫描

$ naabu -list sub-list.txt -top-ports 1000 -exclude-ports 80,443,21,22,25 -o ports.txt$ naabu -list sub-list.txt -p - -exclude-ports 80,443,21,22,25 -o ports.txt$ cat domain-subs.txt | aquatone -ports xlarge -scan-timeout 300 -out aquatone.txt

子域名爆破工具

subbrute--子域名爆力枚举

https://github.com/TheRook/subbrute

altdns--替换域名

https://github.com/infosec-au/altdns

用法:

./altdns.py -i subdomains.txt -o data_output -w words.txt -r -s output.txt

网站截图工具

这些工具能够截图网站的屏幕,可以随时离线查看

工具:

https://github.com/RedSiege/EyeWitness
https://github.com/breenmachine/httpscreenshot

枚举后收集网站

返回网站:

https://github.com/tomnomnom/waybackurls

获取任何给定域的已知 URL

https://github.com/lc/gau

网络历史存档

https://web.archive.org/cdx/search/cdx?url=*.target.com&fl=original&collapse =urlkey

小技巧

收集完url后,curl出url的response,grep以下url:

drive.google

docs.google

/spreadsheets/d/

/document/d/

$ cat domains.txt | katana -silent | while read url; do cu=$(curl -s $url | grep -E '(drive. google | docs. google | spreadsheet\/d | document.\/d\/)' ;echo -e " ==> $url" "\n"" $cu" ; done

使用paramspider和gxss来检测跨站脚本攻击(XSS)。

命令

$ cat params | qsreplace yogi | dalfox pipe --mining-dom --deep-domxss --mining-dict --remotepayloads=portswigger,payloadbox --remote wordlists=burp,assetnote -o xssoutput.txt
$ cat alive.txt | waybackurls | gf xss | uro | httpx -silent | qsreplace '"><svg onload=confirm(1)>' | airixss -payload "confirm(1)" | tee xssBug3.txt

使用 SQLidetector 搜索 SQL 注入攻击。

https://github.com/eslam3kl/SQLiDetector

shodan搜索技巧

ssl: “target[.]com” 200 http.title: “dashboard” –unauthenticated dashboardorg:“target.com” x-jenkins 200 — unauthenticated jenkins serverssl:“target.com” 200 proftpd port:21 — proftpd port:21 org:“target.com”http.html:zabbix — CVE-2022-24255 Main & Admin Portals: AuthenticationBypass org:“target.com” http.title:“phpmyadmin” —-php my adminssl:“target.com” http.title:"BIG-IP —F5 BIG-IP using CVE-2020-5902

censys

Censys: https://www.censys.io/

使用censys查找真实ip

登录到 censys 并转到 censys 搜索页面选择证书,然后在证书中像这样搜索您的目标

现在打开任何证书,在右侧找到 Explore,将鼠标悬停在它上面并单击主机。

现在在主机中复制你找到的每个 IP 并尝试在新选项卡中打开它.

第二种获取ip方法

登录,这次将您的目标放在主机中。

 现在选择其他服务系统而不是 Cloudflare 或 Akamai。

尝试新选项卡中的每个 IP 并检查自主 IP,但确保 cert.CN: 必须是 target.com 而不是其他任何东西,并且 target.com 必须在 cert.CN: 中,而不是在 http.body 或其他东西中。

grep 所有子域,使用 httpx 解析它们或在浏览器中安装多 url opener 扩展和 shodan.io 扩展。

粘贴所有 url 并尝试找出哪些克隆或看起来像 ip url(前端),如果你发现不是在该域上点击 shodan 扩展以查看它是否在 cloudflare 后面或不是这样

如果是,那么恭喜你找到了 waf 背后的 IP。

敏感文件和目录的模糊测试

https: //github.com/ffuf/ffuf

$ for i in cat host.txt; do ffuf -u $i/FUZZ -w wordlist.txt -mc 200,302,401 -se ;done

查找源/备份文件

例如

y0gi.hacklido.comy0gi.hacklido.com /y0gi.zip - hacklido.zip – admin.zip – backup.zipy0gi.hacklido.com/y0gi/y0gi.zip - hacklido.zip – admin.zip – backup.zipy0gi.hacklido.com/hacklido/y0gi.zip - hacklido.zip – admin.zip – backup.zipy0gi.hacklido.com/admin/y0gi.zip - hacklido.zip – admin.zip – backup.zip

工具

https://github.com/musana/fuzzuli

谷歌和GitHub收集

通过 Google Dork 查找云存储中的敏感数据:

site:http://s3.amazonaws.com “target[.]com”site:http://blob.core.windows.net “target[.]com”site:http://googleapis.com “target[.]com”site:http://drive.google.com “target[.]com”

AWS、Jira、Okta 等的 Github 泄漏:

Org:“target” pwd/pass/passwd/password“target.atlassian” pwd/pass/passwd/password“target.okta” pwd/pass/passwd/password“Jira.target” pwd/pass/passwd/password

js文件收集

使用httpx

httpx -content-type | grep 'application/javascript'

使用nuclei扫描

nuclei -t /root/nuclei-templates/exposures/

小技巧

从 Js 文件中收集所有端点并从中创建一个词表。

使用任何参数制作 POST 请求。

使用该请求对敏感目录进行模糊测试。

工具

Jsminer {Burp Extension}https://github.com/KathanP19/JSFScan.shhttps://github.com/trufflesecurity/trufflehog

其他的自动化框架

Sudomy:https://github.com/Screetsec/SudomyReconftw:https://github.com/six2dez/reconftw水泽-信息收集自动化工具https://github.com/0x727/ShuiZe_0x727

转自红队笔记录。

需要考CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001安全证书的师傅可以联系,价格优惠、组团更便宜。



文章来源: http://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247512167&idx=1&sn=dee43170962839dcb33e5f2fb8b3df64&chksm=96d04b62a1a7c274a0c1329ff42ad18a6e83bf20f97a60fb23b79788d14ea75d6033e1cc56f8&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh