被动信息收集

Locks012024-04-22文章来源:SecHub网络安全社区


文章网站

https://www.freebuf.com/

https://www.4hou.com/

https://www.anquanke.com/

https://xz.aliyun.com/

https://paper.seebug.org/

https://www.ddosi.org/

域名 IP地址 端口 目录 服务 状态 业务

CDN

cdn:通过不同地理位置的缓存来加快访问速度,所以我们有可能访问的网口不是真实ip提供的网口

思路:

cdn是要钱的

cdn是基于静态解析的

绕过cdn的常方法:

1、DNS历史记录 找最早的那一条

因为网站刚开始搭建起来的时候,不会直接使用CDN

以下⼏个⽹站来查询。

https://x.threatbook.cn

https://webiplookup.com

https://viewdns.info/iphistory

https://securitytrails.com/#search

https://toolbar.netcraft.com/site_report

举个栗⼦:www.gwfutures.cn

查历史域名解析记录https://www.ip138.com/

2、多地ping/国外ping

全国ping查看IP是否有变化,比如在河北ping和在深圳ping

IP发生变化则代表有CDN,查找出真实IP就看各地不变的IP

国外ping的原理就是可能没有在国外设置CDN服务器

https://ping.chinaz.com/t-yzheb.duobashuzi.com

3、边缘业务的⼦域名

这些地方都是业务的存在,不太可能存在CDN

微信⼩程序

app客户端

4、证书

域名网站证书和IP网站证书看是否相互匹配

https://search.censys.io/

https://crt.sh/

5.邮箱服务器

cdn是不⽀持邮箱的,因为CDN是静态缓存和邮箱服务器不一样

eg:ping www.beijing.gov.cn

ping mail.beijing.gov.cn

6.FOFA查询⽹站标题找到真实IP

因为fofa一直在爬取网站,所以网站一出来fofa就能知道了

7、AJAX网站前后端

应用架构 前后端分离, bp返回html 新架构采取前后端分离 返回包,json{} ajax 调用后端的API ,js源码当中javascript指定后台的地址

工具:

host 

cat 1.txt |xargs -n1 host

allin

python AlliN.py -f AllIP.txt -m cdnscan

⼯具之间的数据流动

上⼀个⼯具的输出—>下⼀个⼯具的输⼊

公司名称

1,收集主域名 搜索引擎 备案⽹站

2、收集⼦域名

ssl dns记录 搜索引擎 威胁情报⽹站

  • fierce
  • dnsenum
  • dnswalk
  • amass
  • subdomainbrute
  • OneForAll
  • ESD
  • 灯塔
  • 水泽
  • JSFinder
  • fofa_viewer
  • EHole
  • exphub
  1. 资产处理工具:
  • host
  • ipcalc
  • AlliN
  1. 端口扫描工具:
  • MASSCAN
  • nmap
  • goby
  1. 指纹识别工具:
  1. 目录扫描工具:
  • dirsearch
  • 御剑
  1. 漏洞扫描工具:
  • awvs
  • xray
  • vulmap
  • appscan
  • nessus

凌⻛云:https://www.lingfengyun.com/

蓝菊花:http://www.lanjuhua.com/

⼤⼒盘:https://www.dalipan.com/

猪猪盘:http://www.zhuzhupan.com/

PanSou:http://www.pansou.com/

盘⻜⻜:https://panfeifei.com/

还要配置代理池,因为你扫描一个网站的目录,如果有waf会拦截,这个时候拿着代理池,进行扫描可以绕过,wafw拦截机制就是url的敏感目录和IP的临界值,代理池在github上搜有免费的

在渗透测试(Penetration Testing)中,C段是一个IP地址的网段,通常是一个子网的一部分。在信息收集阶段,C段可以帮助渗透测试人员识别其目标组织的网络拓扑结构、设备,并确定可能的攻击向量。

通过枚举C段中的IP地址并执行端口扫描,渗透测试人员可以发现目标组织中开放的服务,进而评估这些服务的安全性。此外,C段还可以帮助渗透测试人员识别目标组织中的路由器、防火墙等设备,从而进一步评估网络的安全性。

因此,C段在渗透测试信息收集中是一个重要的工具,帮助渗透测试人员更好地了解目标组织的网络环境,评估其安全性,并找出可能的漏洞。

信息收集工具使用方法:

AppInfoScanner

python .\app.py web -i http://www.baidu.com

-i 或者 --inputs: 输入需要进行扫描的文件、目录或者需要自动下载的文件URL地址,如果路径过长请加"进行包裹,此参数为必填项。
-r 或者 --rules: 输入需要扫描文件内容的临时扫描规则。
-s 或者 --sniffer: 开启网络嗅探功能,默认为开启状态。
-n 或者 --no-resource: 忽略所有的资源文件,包含网络嗅探功能中的资源文件(需要先在config.py中配置sniffer_filter相关规则),默认为不忽略资源。
-a 或者 --all: 输出所有符合扫描规则的结果集合,默认为开启状态。
-t 或者 --threads: 设置线程并发数量,默认为10个线程并发。
-o 或者 --output: 指定扫描结果和扫描过程中产生的临时文件的输出目录,默认为脚本所在的目录。
-p 或者 -- package: 指定Android的APK文件或者DEX文件需要扫描的JAVA包名信息。此参数只能在android类型下使用。
#!/bin/bash

# 检查参数是否正确
if [ $# -lt 2 ]; then
  echo "Usage: $0 filename keyword1 [keyword2 ...]"
  exit 1
fi

# 读取参数
filename=$1
shift
keywords=("$@")

# 遍历文件并删除包含关键字的行
while read -r line; do
  match=1
  for keyword in "${keywords[@]}"; do
    if [[ $line != *"$keyword"* ]]; then
      match=0
      break
    fi
  done
  if [ $match -eq 0 ]; then
    echo "$line"
  fi
done < "$filename" | sort -u

使用示例:

假设文件名为example.txt,内容如下:

apple pear banana banana pear orange orange grapefruit lemon

使用以下命令运行脚本:

bash

./script.sh example.txt pear banana

将删除包含关键字"pear"和"banana"的行并对结果进行排序去重。输出应该是:

orange grapefruit lemon

脚本的工作原理是:

  1. 检查参数是否正确。
  2. 读取文件名和关键字参数。
  3. 遍历文件的每一行,检查该行是否包含所有关键字,如果不包含,则将该行输出。
  4. 对输出进行排序去重。