信息搜集系列-被动信息搜集的一些tips和demo

简介: 前言这篇文章主要记录一些被动搜集的套路,公众号前面写过的设置,注册等功能如何进行测试,可以结合本篇文章一起食用;

前言


这篇文章主要记录一些被动搜集的套路,公众号前面写过的设置,注册等功能如何进行测试,可以结合本篇文章一起食用;


正文


这里以注册功能为例,下面来看看:


使用Shodan或者Fofa来进行搜索

shodan:

ssl.cert.subject.cn:"company.com" http.title:"sign up"
ssl:"company.com" http.title:"sign up"
ssl.cert.subject.cn:"company.com" "sign up"
ssl:"company.com" "sign up"
asn:ASNumber http.title:"sign up"
asn:ASN Number e.g. AS19551+"sign up"
hostname:company.com http.title:"sign up"
hostname:company.com "sign up"
net:"I.P.v.4/CIDR" http.title:"sign up"
net:"I.P.v.4/CIDR" "sign up"
org:"Company Inc" http.title:"sign up"
org:"Company Inc" "sign up"

fofa:

cert="company.com" && title="sign up"
cert.subject="company" && title="sign up"
cert="company.com" && body="sign up"
cert.subject="company" && body"sign up"
asn="Number e.g. 19551" && title="sign up"
asn="Number e.g. 19551" && body="sign up" 
domain="company.com" && title="sign up"
domain="company.com" && body="sign up"
ip="I.P.v.4/CIDR" && title="sign up"
ip="I.P.v.4/CIDR" && body="sign up"
org="Company Name Inc." && title="sign up" 
org="Company Name Inc." && body="sign up"

使用Zoomeye 和 Censys

Zoomeye:

ssl:company.com +title:"sign up"
ssl:company.com +"sign up"
asn:Number e.g. 19551 +title:"sign up"
asn:Number e.g. 19551 +"sign up"
hostname:company.com +title:"sign up"
hostname:company.com +"sign up"
cidr:I.P.v.4/CIDR +title:"sign up"
cidr:I.P.v.4/CIDR +"sign up"
organization:"Company" +title:"sign up"
organization:"Company" +"sign up"

Censys:

(443.https.tls.certificate.parsed.names:company.com) AND 443.https.get.title:"sign up"
(443.https.tls.certificate.parsed.names:company.com) AND 443.https.get.body:"sign up"
(autonomous_system.asn:Number e.g. 19551) AND 443.https.get.title:"sign up"
(autonomous_system.asn:Number e.g. 19551) AND 443.https.get.body:"sign up"
company.com AND 443.https.get.title:"sign up"
company.com AND 443.https.get.body:"sign up"
I.P.v.4/CIDR AND 443.https.get.title:"sign up"
I.P.v.4/CIDR AND 443.https.get.body:"sign up"
443.https.tls.certificate.parsed.subject.organization:"Company Inc" AND 443.https.get.title:"sign up"
443.https.tls.certificate.parsed.subject.organization:"Company Inc" AND 443.https.get.body:"sign up"

使用google

site:*.company.com intitle:"sign up"

收录于合集 #信息搜集

8

上一篇通过自动化工具找到漏洞下一篇漏洞猎人赏金笔记-如何编写Bug Bounty自动化脚本


目录
相关文章
|
域名解析 网络协议 安全
信息收集的工具你听过几种(盘点信息收集)
信息收集的工具你听过几种(盘点信息收集)
信息收集的工具你听过几种(盘点信息收集)
|
2月前
用二维码收集信息时,在后台可以查看、统计哪些数据?
如果是用草料二维码平台搭建的二维码,前往后台,在表单列表中找到对应的表单,就能查看数据了,包括通过该表单收集到的所有明细数据、基于关联二维码的统计数据、填写该表单的填表人统计数据、基于表单组件的字段统计数据。
用二维码收集信息时,在后台可以查看、统计哪些数据?
|
1月前
|
网络协议 搜索推荐 Linux
信息搜集工具:Maltego
信息搜集工具:Maltego
|
1月前
|
IDE 搜索推荐 开发工具
被动信息搜集:复现MS08067实验室邮件爬取 原创
被动信息搜集:复现MS08067实验室邮件爬取 原创
|
1月前
|
IDE 搜索推荐 网络安全
Python编程:编写被动信息搜集之网址的IP及Whois查询
Python编程:编写被动信息搜集之网址的IP及Whois查询
|
3月前
|
安全 网络安全
主动信息收集概述
主动信息收集概述
43 4
|
3月前
|
网络安全
信息收集简介
信息收集简介
40 2
|
4月前
|
安全 网络协议 关系型数据库
【信息收集】 端口信息收集
网络通信依赖端口来区分不同的服务。这些逻辑端口范围从0到65535,其中0-1023为知名端口,常用于特定服务如FTP(20和21)、HTTP(80)、SSH(22)等;1024-49151为注册端口,49152-65535为动态或私有端口。端口分为TCP和UDP,分别对应面向连接和无连接的协议。开放端口可能带来安全风险,如弱口令、漏洞利用等,需注意防护。NMAP工具可用于端口扫描,识别网络上开放的服务。
54 5
|
4月前
|
域名解析 负载均衡 网络协议
【信息收集】 IP信息收集
IP信息收集、CDN、C段、DNS记录
44 3
|
4月前
|
安全 Linux 应用服务中间件
【信息收集】 网站信息收集
该文档提供了一套方法来检测和识别网络上运行的操作系统、网站服务、容器类型以及WAF(Web应用防火墙)
44 0