首页
社区
课程
招聘
信息收集汇总(附网盘泄露工具)
发表于: 2022-6-7 14:12 1226

信息收集汇总(附网盘泄露工具)

2022-6-7 14:12
1226

Snipaste_2022-06-07_12-29-38

信息收集汇总(附网盘泄露工具)

渗透测试其中不可缺少的,而且也是非常重要的就是信息收集了,所以我整理了一些常用的信息收集方法

1. 基础信息收集

1.1 google语法

这里我之前写过一篇google语法的,想详细了解的可以看看,下边举几个常用的

1
2
3
4
5
site:限制搜索范围的域名;
inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用;
intitle: 查包含关键词的页面,一般用于搜网站是否有别人的webshell;
filetype:搜索文件的后缀或者扩展名,可以去搜一些高校泄露的带学号或手机号的表格
intitle:限制你搜索的网页标题;

1.2 whois

这个也是很基础的了,不多说,多关注邮箱,注册人、电话、DNS解析服务器等,同时还可以反查

1
2
3
4
站长之家:https://who.is/
爱站:https://whois.aizhan.com/
微步:https://x.threatbook.cn/
国外的whois:https://who.is/

1.3 子域名

不多说,大门进不去就从小门进

1
2
3
4
5
6
7
谷歌语法
空间测绘
oneforall
layaer
subDomainsBrute
https://phpinfo.me/domain/
https://urlscan.io/

1.4 DNS泄露信息查询

1
2
3
1)robtex:https://9c6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4u0G2j5Y4c8W2P5q4)9J5k6h3y4G2L8b7`.`./
2)DNSdumpster:https://dnsdumpster.com/
3)DNS解析返回:https://mxtoolbox.com/

1.5 查备案

差点忘了,不多说,国外的就忽略吧,人不用备案(嫌备案麻烦,我现在访问博客还是IP+端口呢)

 

920K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6T1k6h3W2S2L8W2)9J5k6h3#2A6K9i4c8Q4x3X3g2Y4L8%4k6Q4x3X3g2U0L8W2)9J5c8W2)9J5x3#2)9J5c8V1W2F1N6r3g2Y4M7X3q4@1k6h3c8Q4x3V1k6A6L8X3c8W2P5l9`.`.


1.6 JS

手动多从JS文件中多翻翻接口和子域名

 

推荐两个工具:JSFinder,JSINFO-SCAN


1.7 C段

(1)利用Bing.com,语法为:91eK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4F1i4K6u0W2j5X3W2F1k6#2)9J5k6h3y4G2L8g2)9J5c8Y4y4W2j5i4u0U0K9q4)9K6c8Y4q4Q4x3@1c8A6M7q4)9K6b7e0p5I4x3g2)9J5k6e0p5I4x3g2)9J5k6e0p5I4x3g2)9J5k6e0p5I4x3b7`.`.

(2)站长之家:a55K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4Q4x3X3g2@1L8$3!0D9i4K6u0W2j5$3S2A6L8X3q4*7i4K6u0W2j5$3!0E0i4K6u0r3M7$3q4E0k6b7`.`.

(3)利用Google,语法:site:125.125.125.*

(4)利用Nmap,语法:nmap -p 80,8080 –open ip/24

(5)0b0K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6H3K9s2m8A6L8X3k6G2i4K6u0W2L8h3g2Q4x3V1k6A6L8X3c8W2P5q4)9J5k6i4m8Z5M7q4)9J5c8X3q4J5j5$3S2A6N6X3g2K6i4K6u0r3x3e0l9H3x3q4)9J5c8R3`.`.

(6)在线:24aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6W2j5Y4y4U0j5h3&6Q4x3X3g2U0j5#2)9J5c8R3`.`.


1.8 证书

(1)2afK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0M7Y4c8Q4x3X3g2K6K9q4)9J5c8R3`.`.

 

(2)825K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0k6h3&6K6P5i4y4Q4x3X3g2A6L8#2)9J5c8R3`.`.


1.9 企业信息查询

  1. 天眼查

  2. 企查查

  3. 国家企业信用信息公示系统:3cfK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3N6K6P5s2c8Q4x3X3g2Y4L8%4k6Q4x3X3g2U0L8W2)9J5c8X3W2F1k6r3g2^5i4K6u0W2K9s2c8E0L8l9`.`.


2. web或IP针对性收集

2.1 端口扫描

这个前提需要获得真实IP,也就是绕过CDN,绕过CDN无非那么几种

  1. 子域名

  2. 国外ping

  3. 根据对方发来的邮件,查邮箱服务器IP

  4. 通过 zmpap 全网爆破查询真实ip

  5. 证书查询

    网址:ed8K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0M7Y4c8Q4x3X3g2K6K9q4)9J5c8R3`.`.

然后就可以用nmap识别端口开放情况了


2.2 网站架构

例如:操作系统、中间件、脚本语言、CMS、使用了哪些插件等等

1
2
3
4
wappalyzer插件——火狐插件
What runs插件--谷歌插件(感觉没wappalyzer好用)
数据包中提取信息
Webrobot工具、whatweb工具

2.3 敏感文件

扫描目录,我认为它的重点就是你要不断更新你的字典,没事的话看到帖子上有什么可以扩充的手动往里加一加

1
2
3
dirsearch
御剑
7kbscan

2.4 邮箱信息

009K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2K6K9%4W2E0k6h3#2Q4x3X3g2A6L8X3k6G2i4K6u0r3


waf识别

当我们去渗透一个目标的时候,这个网站有无waf成了很重要的一点,有waf的话就需要费点劲了,当然我们要知道它是什么waf,好能去网上找到对抗思路

 

看图识WAF----6d2K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6T1L8r3!0Y4i4K6u0W2j5%4y4V1L8W2)9J5k6h3&6W2N6q4)9J5c8Y4N6W2K9i4S2A6L8W2)9#2k6U0b7$3y4U0M7$3y4K6b7K6i4K6u0r3j5i4u0@1K9h3y4D9k6g2)9J5c8X3c8W2N6r3q4A6L8s2y4Q4x3V1j5I4x3e0t1J5y4o6f1$3x3o6f1`.

1
2
3
4
5
6
7
8
9
WAFW00F工具
wafw00f  -a  域名
 
nmap
nmap  -p80,443  --script=http-waf-detect  ip
nmap  -p80,443  --script=http-waf-fingerprint  ip
 
 
或者去找下github上的waf识别工具

3. 通过其它平台

3.1 github平台

这个不用多说,多去github上搜一搜,看看代码是否托管,是否能查到敏感信息等


3.2 微信搜索

微信的搜索,一般能搜到以微信为载体的信息,如公众号文章,小程序等,这里有时会有出其不意的发现,之前攻防演练,就是通过微信搜索溯源成功的


3.3 网盘泄露

de8K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6D9P5Y4m8S2L8W2)9J5k6h3y4G2L8g2)9J5c8R3`.`.

 

这个网站算是各种搜盘引擎的集合,个人感觉大力好一点

 

这里再分享一个我自用的网盘搜索工具

 

<img src="https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220607115014.png" alt="image-20220607115007295" style="zoom: 67%;" />

 

下载地址: 867K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2&6P5Y4A6H3j5h3&6Q4x3X3g2U0L8$3#2Q4x3V1k6Q4x3U0y4K6K9r3q4J5k6h3k6A6L8r3g2Q4x3@1c8K6d9f1q4&6d9h3t1#2k6q4)9#2k6U0f1@1y4o6p5%4


3.4 网络空间搜索引擎

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
个人还是觉得fofa最好用
 
ZoomEy:https://fe7K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4A6G2L8$3#2W2P5h3g2Q4x3X3g2G2M7X3M7`./
 
FoFa:https://fofa.info/
 
Dnsdb:https://f2fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3c8F1M7$3c8T1i4K6u0W2K9h3)9`./zh-cn/
 
Shodan:https://891K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4Z5L8$3c8S2L8W2)9J5k6h3W2G2/
 
Censys:https://censys.io/
 
00信安:https://0.zone/
 
下面这个是搜和网络安全有关资料的
红客:https://77fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3S2G2L8X3N6Q4x3X3g2C8k6b7`.`./

3.5 客户端或app

如果对方资产有客户端或者app的话也可以抓包分析了

 

或者扔到沙箱里检测

 

(1)大圣云沙箱:6a2K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6j5h3&6V1j5X3!0^5i4K6u0W2k6Y4u0W2k6h3u0#2k6W2)9J5k6h3y4G2L8g2)9J5c8Y4g2K6k6i4t1`.

 

(2)Virustatal:abdK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2$3K9i4u0#2M7%4c8G2N6r3q4D9i4K6u0W2j5$3!0E0i4K6u0r3k6%4g2A6i4K6u0r3K9r3!0E0k6g2)9J5c8Y4y4W2j5i4u0U0K9l9`.`.


 

差不多就这些了,个人的话还会用ShuiZe,也不错,可以去看看

参考:a9bK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6^5L8r3#2&6i4K6u0W2L8X3g2@1i4K6u0r3x3U0l9J5x3g2)9J5c8U0l9$3i4K6u0r3x3o6k6Q4x3V1k6Q4x3U0g2q4y4#2)9J5y4f1u0p5i4K6t1#2z5e0q4Q4x3U0g2q4y4#2)9J5y4f1u0n7i4K6t1#2z5f1y4Q4x3U0g2q4y4q4)9J5y4f1t1^5i4K6t1#2b7f1c8Q4x3U0g2q4y4#2)9J5y4e0W2m8i4K6t1#2z5o6c8Q4x3U0g2q4z5g2)9J5y4e0R3J5i4K6t1#2b7e0y4Q4x3U0g2q4y4q4)9J5y4f1u0m8i4K6t1#2z5f1u0Q4x3U0g2q4y4q4)9J5y4f1u0r3i4K6t1#2b7e0q4Q4x3U0g2q4y4W2)9J5y4e0R3I4i4K6t1#2b7f1k6Q4x3U0g2q4y4W2)9J5y4e0V1H3i4K6t1#2z5f1y4Q4x3U0g2q4z5g2)9J5y4e0W2n7i4K6t1#2z5o6k6Q4x3V1k6Q4x3U0y4E0L8%4u0W2


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 4
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回