【渗透测试】之信息收集帮助手册
2022-7-26 00:5:28 Author: 猫因的安全(查看原文) 阅读量:29 收藏

Whois信息

  • 站长之家: http://whois.chinaz.com
  • Bugscaner: whois.bugscaner.com
  • 国外在线: https://bgp.he.net
  • whois在线:https://who.is/

备案信息

  • 天眼查  https://www.tianyancha.com/
  • ICP备案查询网 http://www.beianx.cn/
  • 爱站备案查询  https://icp.aizhan.com/
  • 域名助手备案信息查询  http://cha.fute.com/index
  • 备案管理系统 https://beian.miit.gov.cn/#/Integrated/index

域名信息

  • 企查查: https://www.qichacha.com
  • 天眼查: https://www.tianyancha.com
  • 爱企查: https://aiqicha.baidu.com

子域名收集

  • OneForAll: https://github.com/shmilylty/OneForAll
  • ksubdomain: https://github.com/knownsec/ksubdomain
  • subDomainsBrute: https://github.com/lijiejie/subDomainsBrute
  • Layer子域名挖掘机
  • subfinder /ksubdomain/ httpx 工具的联合使用
  • 在线查子域名:
  • https://chaziyu.com/ (在线)
  • http://tools.bugscaner.com/subdomain/ (在线)
  • https://phpinfo.me/domain/ (在线)
  • https://ip138.com/ (在线)

旁站查询

  • http://stool.chinaz.com/same
  • https://site.ip138.com
  • https://phpinfo.me/old/domain
  • https://webscan.cc/
  • https://dnsdumpster.com/
  • https://www.yougetsignal.com/tools/web-sites-on-web-server/
  • https://www.robtex.com/
  • https://www.dnsscan.cn

真实IP寻找

  • 多地ping:

    http://ping.chinaz.com/

    http://ping.aizhan.com/

  • Dns检测: https://tools.ipip.net/dns.php

  • Dns侦察:https://dnsdumpster.com

  • Xcdn: https://github.com/3xp10it/xcdn

  • 在线: https://ipchaxun.com

  • 微步在线:https://x.threatbook.cn/

  • https://dnsdb.io/zh-cn

端口+C段

  • Nmap: https://nmap.org
  • Fscan: https://github.com/shadow1ng/fscan
  • Txportmap: https://github.com/4dogs-cn/TXPortMap
  • Masscan: https://github.com/robertdavidgraham/masscan

常见端口及攻击方法

1.web类(web漏洞/敏感目录)
第三方通用组件漏洞
struts thinkphp jboss ganglia zabbix

80 web
80-89 web
8000-9090 web

2.数据库类(扫描弱口令)
1433 MSSQL
1521 Oracle
3306 MySQL
5432 PostgreSQL

3.特殊服务类(未授权/命令执行类/漏洞)
443 SSL心脏滴血
873 Rsync未授权
5984 CouchDB http://xxx:5984/_utils/
6379 redis未授权
7001,7002 WebLogic默认弱口令,反序列
9200,9300 elasticsearch
11211 memcache未授权访问
27017,27018 Mongodb未授权访问
50000 SAP命令执行
50070,50030 hadoop默认端口未授权访问

4.常用端口类(扫描弱口令/端口爆破)
21 ftp
22 SSH
23 Telnet
2601,2604 zebra路由,默认密码zebra
3389 远程桌面

5.端口合计详情
21 ftp
22 SSH
23 Telnet
80 web
80-89 web
161 SNMP
389 LDAP
443 SSL心脏滴血以及一些web漏洞测试
445 SMB
512,513,514 Rexec
873 Rsync未授权
1025,111 NFS
1433 MSSQL
1521 Oracle:(iSqlPlus Port:5560,7778)
2082/2083 cpanel主机管理系统登陆 (国外用较多)
2222 DA虚拟主机管理系统登陆 (国外用较多)
2601,2604 zebra路由,默认密码zebra
3128 squid代理默认端口,如果没设置口令很可能就直接漫游内网了
3306 MySQL
3312/3311 kangle主机管理系统登陆
3389 远程桌面
4440 rundeck
5432 PostgreSQL
5900 vnc
5984 CouchDB http://xxx:5984/_utils/
6082 varnish
6379 redis未授权
7001,7002 WebLogic默认弱口令,反序列
7778 Kloxo主机控制面板登录
8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上
8080 tomcat/WDCP主机管理系统,默认弱口令
8080,8089,9090 JBOSS
8083 Vestacp主机管理系统 (国外用较多)
8649 ganglia
8888 amh/LuManager 主机管理系统默认端口
9200,9300 elasticsearch
10000 Virtualmin/Webmin 服务器虚拟主机管理系统
11211 memcache未授权访问
27017,27018 Mongodb未授权访问
28017 mongodb统计页面
50000 SAP命令执行
50070,50030 hadoop默认端口未授权访问

DNS历史记录

  • http://www.siteinfotool.com/
  • http://toolbar.netcraft.com/site_report
  • https://dnsdumpster.com/
  • https://viewdns.info/iphistory/
  • https://asm.ca.com/
  • https://x.threatbook.cn/

SSL证书收集

  • https://crt.sh
  • https://censys.io/

敏感信息

Google hack语法

  • 后台地址
 site:xxx.com intitle:管理|后台|登陆|管理员|系统|内部
site:xxx.com inurl:login|admin|system|guanli|denglu|manage|admin_login|auth|dev
  • 敏感文件
site:xxx.com (filetype:doc OR filetype:ppt OR filetype:pps OR filetype:xls OR filetype:docx OR filetype:pptx OR filetype:ppsx OR filetype:xlsx OR filetype:odt OR filetype:ods OR filetype:odg OR filetype:odp OR filetype:pdf OR filetype:wpd OR filetype:svg OR filetype:svgz OR filetype:indd OR filetype:rdp OR filetype:sql OR filetype:xml OR filetype:db OR filetype:mdb OR filetype:sqlite OR filetype:log OR filetype:conf)
  • 测试环境
site:xxx.com inurl:test|ceshi

site:xxx.com intitle:测试

  • 邮箱
site:xxx.com (intitle:"Outlook Web App" OR intitle:"邮件" OR inurl:"email" OR inurl:"webmail")
  • 其他
site:xxx.com inurl:api|uid=|id=|userid=|token|session

site:xxx.com intitle:index.of "server at"

Github搜集

in:name test          #仓库标题搜索含有关键字test
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字

搜索某些系统的密码

https://github.com/search?q=smtp+58.com+password+3306&type=Code

github 关键词监控

https://www.codercto.com/a/46640.html

@xxx.com password/secret/credentials/token/config/pass/login/ftp/ssh/pwd

@xxx.com security_credentials/connetionstring/JDBC/ssh2_auth_password/send_keys

SVN 信息收集

site:Github.com svn
site:Github.com svn username
site:Github.com svn password
site:Github.com svn username password

综合信息收集

site:Github.com password
site:Github.com ftp ftppassword
site:Github.com 密码
site:Github.com 内部

in:name test #仓库标题搜索含有关键字test
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字
stars:>3000 test #stars数量大于3000的搜索关键字
stars:1000..3000 test #stars数量大于1000小于3000的搜索关键字
forks:>1000 test #forks数量大于1000的搜索关键字
forks:1000..3000 test #forks数量大于1000小于3000的搜索关键字
size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字
pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字
created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字
user:test #用户名搜素
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字
language:java test #在java语言的代码中搜索关键字
user:test in:name test #组合搜索,用户名test的标题含有test的

网盘引擎

  • 超能搜: https://www.chaonengsou.com
  • 凌云搜索  https://www.lingfengyun.com/
  • 盘多多:http://www.panduoduo.net/
  • 盘搜搜:http://www.pansoso.com/
  • 盘搜:http://www.pansou.com/

空间引擎搜索

  • FOFA: https://fofa.so
  • Quake: https://quake.360.cn/quake/#/index
  • Hunter: https://hunter.qianxin.com
  • Shadon: https://www.shodan.io
  • ZoomEye: https://www.zoomeye.org

历史漏洞

  • 乌云镜像: https://wooyun.x10sec.org
  • Seebug: https://www.seebug.org
  • Exploit Database: https://www.exploit-db.com
  • Vulners: https://vulners.com
  • Sploitus: https://sploitus.com

APP

  • 小蓝本: https://www.xiaolanben.com/pc
  • 七麦: https://www.qimai.cn
  • AppStore: https://www.apple.com/app-store

公众号

  • 微信直接搜索
  • 搜狗: https://weixin.sogou.com

小程序

  • 微信直接搜索
  • 小蓝本: https://www.xiaolanben.com/pc

指纹识别

  • 插件: Wappalyzer
  • 云悉: http://www.yunsee.cn
  • 在线识别:http://finger.tidesec.net/
  • 目标资产:邮箱https://phonebook.cz/
  • EHole: https://github.com/EdgeSecurityTeam/EHole
  • TideFinger: https://github.com/TideSec/TideFinger
  • ObserverWard:https://github.com/0x727/ObserverWard_0x727

Title识别

  • WebBatchRequest: https://github.com/ScriptKid-Beta/WebBatchRequest
  • Bscan: https://github.com/broken5/bscan

目录扫描

  • Dirmap: https://github.com/H4ckForJob/dirmap
  • dirsearch: https://github.com/maurosoria/dirsearch
  • Safe6目录扫描 https://github.com/safe6Sec/dirScan
  • 7kbscan:https://github.com/7kbstorm/7kbscan-WebPathBrute

JS接口

  • JSFinder: https://github.com/Threezh1/JSFinder
  • LinkFinder: https://github.com/GerbenJavado/LinkFinder
  • Packer-Fuzzer: https://github.com/rtcatc/Packer-Fuzzer (webpack)
  • 搜索关键接口
1. config/api
2. method:"get"
3. http.get("
4. method:"post"
5. http.post("
6. $.ajax
7. service.httppost
8. service.httpget

WAF识别

  • WhatWaf: https://github.com/Ekultek/WhatWaf
  • wafw00f: https://github.com/EnableSecurity/wafw00f
  • Goby: https://gobies.org
  • Xray: https://github.com/chaitin/xray
  • Nuclei: https://github.com/projectdiscovery/nuclei
  • ARL: https://github.com/TophantTechnology/ARL

常用信息搜集

whoami   # 查看当前用户

net user # 查看所有用户

query user # 查看当前在线用户

ipconfig /all # 查看当前主机的主机名/IP/DNS等信息

route print # 查看路由表信息

netstat -ano # 查看端口开放情况

arp -a # 查看arp解析情况

tasklist /svc # 查看进程及对应服务名

net localgroup administrators # 查看管理员组成员

systeminfo # 查看系统信息含补丁信息

net use # 查看ipc连接情况

net view # 查看匿名共享情况

netsh firewall show state # 查看防火墙状态

cmdkey /l # 查看当前保存的登陆凭证

密码搜集

netsh wlan show profiles   # 查看连接过的wifi名称

netsh wlan show profile name="wifi名称" key=clear # 查看wifi的密码

dir /a %userprofile%\AppData\Local\Microsoft\Credentials\* # 查看RDP连接凭证

dir /a /s /b "网站目录\\\*config\*" > 1.txt # 数据库配置文件

laZagne.exe all -oN # 本地wifi/浏览器等密码

dir %APPDATA%\Microsoft\Windows\Recent # 查看最近打开的文档

连通性

ping www.baidu.com   # ICMP连通性

nslookup www.baidu.com # DNS连通性

curl https://www.baidu.com # http连通性

nc ip port # TCP连通性

常用信息搜集

net config workstation   #查看当前登录域

net user /domain # 获得所有域用户列表

net view /domain # 查看所有的域

net view /domain:XXX # 查看该域内所有主机

net group /domain # 查看所有域用户组列表

net group "domain computers" /domain # 查看域内所有的主机名

net group "domain admins" /domain # 查看所有域管理员

net group "domain controllers" /domain # 查看所有域控制器

net group "enterprise admins" /domain # 查看所有企业管理员

nltest /domain_trusts # 获取域信任信息

net time /domain # 查看当前登录域

net accounts /domain # 查看域密码策略

dsquery server # 寻找目录中的域控制器

netdom query pdc # 查看域控制器主机名

wmic useraccount get /all #获取域内用户的详细信息

环境信息搜集

nbtscan.exe xx.xx.xx.xx/24   # 查看c段机器

csvde.exe -f 1.csv -k # 批量导入/导出AD用户

setspn.exe -T xx.xx.xx.xx -Q */* # 查看当前域内所有spn

密码搜集

dir /s /a \\域控IP\SYSVOL\*.xml   # 获取域里面所有机子的本地管理员账号密码

为了方便在信息收集时自己不必劳神费力

可以获取到源文本个性化编辑

下载请在公众号回复“信息收集帮助文档

如有遗漏缺失,可根据自己需求另行编写。


文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjMyNDcxMg==&mid=2247494978&idx=1&sn=d37d6838f41f1e01458bab83d4b9b0ee&chksm=c30578c5f472f1d319a80fd9528488e8d23cec53d67ba5e3203c2f64c7076da9c20235d32132#rd
如有侵权请联系:admin#unsafe.sh