众所周知,信息收集是渗透测试的基础~
分类
- 主动信息收集:与目标主机交互,拿到目标信息
- 被动信息收集:不与目标主机交互,借助搜索引擎或者社工手段获取目标信息
whois
whois可以查询域名注册者的姓名、邮箱、电话、地址、dns服务器等信息,并可以对这些信息进行反查,从而得到更多的信息
- 在线whois查询:http://whois.chinaz.com
- 阿里云域名查询:https://whois.aliyun.com
- whois命令:whois 域名
服务器端指纹识别
识别服务器端的指纹信息,包括但不限于操作系统、中间件、编程语言以及各种组件等
操作系统识别
- ping TTL=128为windows、64位Linux
- nmap -O IP/域名
- 借助shadon或wappalyzer等插件
指纹识别(容器、脚本语言等)
- nmap扫端口
- 借助wappalyzer插件
- whatweb:http://whatweb.bugscaner.com/look/
- whatcms:https://whatcms.org/
- 云悉指纹识别:https://www.yunsee.cn/
备案信息查询
- ICP备案查询网:http://www.beianbeian.com
- 天眼查:https://www.tianyancha.com
- 证书查询:https://censys.io
资产信息收集
邮箱收集
- 通过网络爬虫:https://hunter.io/
- 在线邮箱网站:https://email-format.com/
- 邮箱搜集工具:SimplyEmail.py
子域名收集
- 通过大字典进行枚举:Layer子域名挖掘机
- 通过搜索引擎和DNS记录枚举:sublist3r.py(走代理)
- 子域名收集网站:http://tool.chinaz.com/subdomain/
- 子域名搜集网站:https://www.virustotal.com/
- dns枚举:https://dnsdumpster.com/
- 证书枚举:https://censys.io/
- 在线威胁情报:https://x.threatbook.cn/
- dns历史解析记录:https://dnsdb.io/zh-cn/
- 子域名搜集:https://passivetotal.org/
网络空间资产
- zoomeye:https://zoomeye.org/
- shodan:https://www.shodan.io/
- fofa:https://fofa.so/
网站历史信息查询
- 网站历史信息:http://web.archive.org/
自治系统号码查询IP地址
- 名称查询:https://bgp.he.net/
- boip:https://www.boip.net/
漏洞信息收集
公开漏洞查询
- cve漏洞库:http://cve.mitre.org/find/search_tips.html/
- exp/poc库:https://exploit-db.com/
- Google等搜索引擎查询
- 漏洞库:https://vulners.com/
- 乌云漏洞库
本文作者:
yd0ng
本文链接: https://yd0ng.github.io/2020/07/23/%E5%85%AC%E5%BC%80%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!
本文链接: https://yd0ng.github.io/2020/07/23/%E5%85%AC%E5%BC%80%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!