Locks012024-04-22文章来源:SecHub网络安全社区
https://www.freebuf.com/
https://www.4hou.com/
https://www.anquanke.com/
https://xz.aliyun.com/
https://paper.seebug.org/
https://www.ddosi.org/
域名 IP地址 端口 目录 服务 状态 业务
cdn:通过不同地理位置的缓存来加快访问速度,所以我们有可能访问的网口不是真实ip提供的网口
思路:
cdn是要钱的
cdn是基于静态解析的
1、DNS历史记录 找最早的那一条
因为网站刚开始搭建起来的时候,不会直接使用CDN
以下⼏个⽹站来查询。
https://x.threatbook.cn
https://webiplookup.com
https://viewdns.info/iphistory
https://securitytrails.com/#search
https://toolbar.netcraft.com/site_report
举个栗⼦:www.gwfutures.cn
查历史域名解析记录https://www.ip138.com/
2、多地ping/国外ping
全国ping查看IP是否有变化,比如在河北ping和在深圳ping
IP发生变化则代表有CDN,查找出真实IP就看各地不变的IP
国外ping的原理就是可能没有在国外设置CDN服务器
https://ping.chinaz.com/t-yzheb.duobashuzi.com
3、边缘业务的⼦域名
这些地方都是业务的存在,不太可能存在CDN
微信⼩程序
app客户端
4、证书
域名网站证书和IP网站证书看是否相互匹配
https://search.censys.io/
https://crt.sh/
5.邮箱服务器
cdn是不⽀持邮箱的,因为CDN是静态缓存和邮箱服务器不一样
eg:ping www.beijing.gov.cn
ping mail.beijing.gov.cn
6.FOFA查询⽹站标题找到真实IP
因为fofa一直在爬取网站,所以网站一出来fofa就能知道了
7、AJAX网站前后端
应用架构 前后端分离, bp返回html 新架构采取前后端分离 返回包,json{} ajax 调用后端的API ,js源码当中javascript指定后台的地址
工具:
host
cat 1.txt |xargs -n1 host
allin
python AlliN.py -f AllIP.txt -m cdnscan
上⼀个⼯具的输出—>下⼀个⼯具的输⼊
公司名称
1,收集主域名 搜索引擎 备案⽹站
2、收集⼦域名
ssl dns记录 搜索引擎 威胁情报⽹站
凌⻛云:https://www.lingfengyun.com/
蓝菊花:http://www.lanjuhua.com/
⼤⼒盘:https://www.dalipan.com/
猪猪盘:http://www.zhuzhupan.com/
PanSou:http://www.pansou.com/
盘⻜⻜:https://panfeifei.com/
还要配置代理池,因为你扫描一个网站的目录,如果有waf会拦截,这个时候拿着代理池,进行扫描可以绕过,wafw拦截机制就是url的敏感目录和IP的临界值,代理池在github上搜有免费的
在渗透测试(Penetration Testing)中,C段是一个IP地址的网段,通常是一个子网的一部分。在信息收集阶段,C段可以帮助渗透测试人员识别其目标组织的网络拓扑结构、设备,并确定可能的攻击向量。
通过枚举C段中的IP地址并执行端口扫描,渗透测试人员可以发现目标组织中开放的服务,进而评估这些服务的安全性。此外,C段还可以帮助渗透测试人员识别目标组织中的路由器、防火墙等设备,从而进一步评估网络的安全性。
因此,C段在渗透测试信息收集中是一个重要的工具,帮助渗透测试人员更好地了解目标组织的网络环境,评估其安全性,并找出可能的漏洞。
python .\app.py web -i http://www.baidu.com
-i 或者 --inputs: 输入需要进行扫描的文件、目录或者需要自动下载的文件URL地址,如果路径过长请加"进行包裹,此参数为必填项。
-r 或者 --rules: 输入需要扫描文件内容的临时扫描规则。
-s 或者 --sniffer: 开启网络嗅探功能,默认为开启状态。
-n 或者 --no-resource: 忽略所有的资源文件,包含网络嗅探功能中的资源文件(需要先在config.py中配置sniffer_filter相关规则),默认为不忽略资源。
-a 或者 --all: 输出所有符合扫描规则的结果集合,默认为开启状态。
-t 或者 --threads: 设置线程并发数量,默认为10个线程并发。
-o 或者 --output: 指定扫描结果和扫描过程中产生的临时文件的输出目录,默认为脚本所在的目录。
-p 或者 -- package: 指定Android的APK文件或者DEX文件需要扫描的JAVA包名信息。此参数只能在android类型下使用。
#!/bin/bash
# 检查参数是否正确
if [ $# -lt 2 ]; then
echo "Usage: $0 filename keyword1 [keyword2 ...]"
exit 1
fi
# 读取参数
filename=$1
shift
keywords=("$@")
# 遍历文件并删除包含关键字的行
while read -r line; do
match=1
for keyword in "${keywords[@]}"; do
if [[ $line != *"$keyword"* ]]; then
match=0
break
fi
done
if [ $match -eq 0 ]; then
echo "$line"
fi
done < "$filename" | sort -u
使用示例:
假设文件名为example.txt,内容如下:
apple pear banana banana pear orange orange grapefruit lemon
使用以下命令运行脚本:
bash
./script.sh example.txt pear banana
将删除包含关键字"pear"和"banana"的行并对结果进行排序去重。输出应该是:
orange grapefruit lemon
脚本的工作原理是: