信息收集步骤
Whois信息查询
Whois是一个标准的互联网协议,可以用于收集网络注册信息,查询域名注册信息,IP地址信息或者域名所有人、注册商的信息
在线查询whois信息的网站:
查询网:https://site.ip138.com/爱站:https://whois.aizhan.com/站长之家:http://whois.chinaz.com/Bugscaner:http://whois.bugscaner.com/阿里云Whois:https://whois.aliyun.com/腾讯云Whois:https://whois.cloud.tencent.com/国外whois:https://who.is/国外:https://bgp.he.net/
网站备案信息查询
查询备案的网站有:
查询网:https://site.ip138.com/公安部备案查询:http://www.beian.gov.cn/portal/recordQueryICP备案查询网:http://www.beianbeian.com/工信部备案查询:http://beian.miit.gov.cn/publish/query/indexFirst.action天眼查:https://www.tianyancha.com/站长工具:https://icp.chinaz.com/爱查ICP:https://m.aichaicp.com/查ICP:https://www.chaicp.com/企查查:https://www.qcc.com/备案历史:https://icplishi.com/国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html
子域名信息收集
子域名检测工具
Layer子域名挖掘机:https://github.com/euphrat1ca/LayerDomainFinderSublist3r:https://github.com/aboul3la/Sublist3rsubDomainsBrute:https://github.com/lijiejie/subDomainsBrutewydomain:https://github.com/ring04h/wydomain
确定目标真实IP(CDN)
判断网站是否使用cdn
1、Nslookup检测
2、多地ping
常用多地IP Ping在线网站
查询网:https://site.ip138.com/17CE:https://www.17ce.com/站长工具:http://ping.chinaz.com/爱站:https://ping.aizhan.com/Wepcc:https://wepcc.com/App Synthetic Monitor:https://asm.ca.com/en/ping.php
同站IP反查在线网站
爱站:https://dns.aizhan.com/23.106.87.143/IPIP.NET:https://tools.ipip.net/ipdomain.php站长工具:http://stool.chinaz.com/same
绕过CDN查找网站真实IP
1、子域名
2、服务端邮箱源
3、域名解析记录(查询域名的解析记录)
查询网:https://site.ip138.com/https://tools.ipip.net/cdn.php微步:https://x.threatbook.cn/17CE:https://www.17ce.com/
端口服务探测
在线扫描
http://coolaf.com/tool/porthttp://tool.chinaz.com/port/
工具
Nmap,Zenmap,Knocker,Network Analyzer Sniffer Tool (nast)
Web应用架构
浏览器插件:Wappalyzer
Web应用指纹信息(CMS识别)
指纹识别工具:
Bugscaner:http://whatweb.bugscaner.com/look/云悉:https://www.yunsee.cn/潮汐指纹:http://finger.tidesec.net/whatweb:https://github.com/urbanadventurer/WhatWeb
Web目录探测、敏感文件
配置/备份文件泄漏
目录扫描
常见的目录扫描工具
御剑:https://pan.baidu.com/s/13KEn8DVpwJCqvMPCytE5yA 提取码:vtxnDirmap:https://github.com/H4ckForJob/dirmapDirsearch:https://github.com/maurosoria/dirsearch
旁站、C段
旁站查询方法
站长工具-同IP站查询http://stool.chinaz.com/sameWebScan:https://www.webscan.cc/
C段查询方法
在线接口查询:https://www.webscan.cc/https://www.chinabaiker.com/cduan.phpGoogle Hack语法:site:123.123.123.*网络空间安全搜索引擎语法:ip:xxx.xxx.xxx.0/24Nmap扫描nmap -p [port] -Pn xxx.xx.xxx.0/24
WAF探测
1. 手工探测
更改请求方式,造成误报提交恶意数据,查看是否拦截数据包响应包X-Powered-By字段
2. 工具探测
WAFW00F,Kali内置Nmap脚本探测,两种探测脚本http-waf-detectnmap -p80,443 --script=http-waf-detect [ip]http-waf-fingerprintnmap -p80,443 --script=http-waf-fingerprint [ip]
网络空间资产搜索引擎信息收集
钟馗之眼zoomeye:https://www.zoomeye.org/FOFA:https://fofa.so/Shodan:https://www.shodan.io/
在渗透过程中,信息收集尤为重要,作者为帮助大家节省一点时间,开发了第一版e7信息收集脚本,在后续中还会改进,大佬轻喷。
功能如下
只需输入url即可一件化进行信息收集结果默认会保存在information_scan.txt
目前支持的功能:域名反查IP,是否存在CDN,端口扫描,子域名扫描,目录扫描
效果如下
如何领取
公众号后台回复 【e7信息收集v1.0】就可以拿到下载链接啦