信息收集

摘要

待续。。。

信息收集

域名探测

当我们要对一个站点进行渗透测试之前,一般渗透测试人员常见方法是直接通漏洞扫描器来对指定目标站点进行渗透,当指定的目标站点无漏洞情况,渗透测试员就需要进行信息收集工作来完成后期的渗透。

​ 目前一般域名漏洞扫描工具有AWVS、APPSCAN、Netspark、WebInspect、Nmap、Nessus、天镜、明鉴、WVSS、RSAS等子域名探测

子域名探测

探测方法

DNS域传送漏洞

使用kali中的dnsenum 命令,一般刚自建dns的公司可能会有这种漏洞,使用阿里云等解析的没有

dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。

1
2
3
root@kali:~# dnsenum oldboyedu.com
root@kali:~# dnsenum baidu.com -f /dns.txt --dnsserver 114.114.114.114
root@kali:~# dig @114.114.114.114 mail.163.com
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
root@kali:~# dnsenum oldboyedu.com
dnsenum VERSION:1.2.6

----- oldboyedu.com -----


Host's addresses:
__________________

oldboyedu.com. 5 IN A 123.56.158.204


Wildcard detection using: ualqmgwxbgyt
_______________________________________

ualqmgwxbgyt.oldboyedu.com. 5 IN A 39.97.3.87


!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Wildcards detected, all subdomains will point to the same IP address
Omitting results containing 39.97.3.87.
Maybe you are using OpenDNS servers.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!


Name Servers:
______________

dns9.hichina.com. 5 IN A 106.11.141.115
dns9.hichina.com. 5 IN A 140.205.81.15
dns9.hichina.com. 5 IN A 106.11.211.65
dns9.hichina.com. 5 IN A 106.11.211.55
dns9.hichina.com. 5 IN A 106.11.141.125
dns9.hichina.com. 5 IN A 140.205.81.25
dns9.hichina.com. 5 IN A 140.205.41.25
dns9.hichina.com. 5 IN A 140.205.41.15
dns10.hichina.com. 5 IN A 106.11.141.126
dns10.hichina.com. 5 IN A 106.11.211.66
dns10.hichina.com. 5 IN A 106.11.211.56
dns10.hichina.com. 5 IN A 140.205.81.16
dns10.hichina.com. 5 IN A 106.11.141.116
dns10.hichina.com. 5 IN A 140.205.41.26
dns10.hichina.com. 5 IN A 140.205.41.16
dns10.hichina.com. 5 IN A 140.205.81.26


Mail (MX) Servers:
___________________

mxbiz1.qq.com. 5 IN A 61.241.49.98
mxbiz1.qq.com. 5 IN A 163.177.89.176
mxbiz2.qq.com. 5 IN A 163.177.89.176
mxbiz2.qq.com. 5 IN A 61.241.49.98


Trying Zone Transfers and getting Bind Versions:
_________________________________________________


Trying Zone Transfer for oldboyedu.com on dns9.hichina.com ...
AXFR record query failed: corrupt packet

Trying Zone Transfer for oldboyedu.com on dns10.hichina.com ...
AXFR record query failed: corrupt packet


Brute forcing with /usr/share/dnsenum/dns.txt:
_______________________________________________

备案号查询

这算是奇招吧,通过查询系统域名备案号,再反查备案号相关的域名,收获颇丰。

1
2
 http://www.beianbeian.com
 http://icp.bugscaner.com

ssl查询

1
https://myssl.com/ssl.html

例如搜索baidu.com

可以查到证书信息,协议与套件,协议详情,SSL漏洞,相关域名等信息

APP 提取

例如使用Androidkiller 反编译,然后查找相关公司的域名

我们只需要将进行逆向分析的APP拖到Androidkiller里面然后等待,之后软件就会自动反编译好我们的apk啦。不过现在的APP大多做过加壳处理,就会反编译失败。

如果反编译成功后,我们就可以在代码中搜索相关域名信息了

微信公众号提取

企业的另一通道,渗透相关公众号,绝对会有意外收获:不少漏洞+域名,有关Burp如何抓取微信公众号数据可参考 Burp APP抓包。

将手机代理改为启动了burp的电脑的地址加端口号,然后使用burp抓包

暴力破解

DEmonv1.2

DNS 历史解析记录

1
https://dnsdb.io/zh-cn/

Google Baidu 收集

方法一:参考GoogleHack用法

google hack是指使用Google等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
googleHack精简版
site:xx.com 返回所有与该站有关的url
link:xx.com 返回所有与该站做了链接的站
site:xx.com filetype:txt 查找TXT文件 其他的以此类推
查找后台
site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:后台
查看服务器使用的程序
site:xx.com filetype:asp
site:xx.com filetype:php
site:xx.com filetype:jsp
site:xx.com filetype:aspx
查看上传漏洞
site:xx.com inurl:file
site:xx.com inurl:load
查找注射点
site:xx.com filetype:asp

方法二:用k8工具,前提条件记得注册bing接口

注册获取key

jsfinder

1
https://github.com/Threezh1/JSFinder

一些后期可能会用到的网址

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
SRC众测平台
国际漏洞提交平台 https://www.hackerone.com/
BugX区块链漏洞平台 http://www.bugx.org/
Gsrc瓜子src https://security.guazi.com/
区块链安全响应中心 https://dvpnet.io/
CNVD国家信息安全漏洞平台 http://www.cnvd.org.cn/
漏洞银行:https://www.bugbank.cn/
360补天:https://www.butian.net/
教育行业漏洞报告平台(Beta)https://src.edu-info.edu.cn/login/

国内平台
知道创宇Seebug漏洞平台 https://www.seebug.org/
工控系统行业漏洞平台 http://ivd.winicssec.com/
打造中文最大exploit库 http://www.expku.com/
为数不多的漏洞管理插件收集平台 http://www.bugscan.net/source/template/vulns/
一家管理漏洞收集的平台 http://www.0daybank.org/

国外平台
国际漏洞提交平台 https://www.hackerone.com/
xss poc http://xssor.io/
oday漏洞库 https://www.0day.today/
路由器漏洞库 http://routerpwn.com/
cve漏洞平台 http://cve.mitre.org/

威胁情报
安全数据交流平台 https://www.secsilo.com/
华为安全情报 https://isecurity.huawei.com/sec/web/intelligencePortal.do
威胁情报共享平台 https://www.threatcrowd.org/
被黑站点统计 http://www.hacked.com.cn/

社工库
微信伪造 http://www.jietuyun.com/
任意邮箱发送 http://tool.chacuo.net/mailanonymous和https://emkei.cz/
临时邮箱 http://www.yopmail.com/
邮箱池群 http://veryvp.com/
社工库 http://www.uneihan.com/