信息搜集总结

2020-04-12  本文已影响0人  君行路

记录个人常用的信息搜集工具

image

whois查询

whois是什么

whois是一种传输协议whois查询是一个数据库。域名查询可以快速了解一家网站的运营者是谁。

whois可以查询什么信息

  1. 注册信息中的域名所有者的邮箱和名字,域名注册时间,过期时间,注册中心以及当前注册状态
  2. 管理员各种联系信息,包括管理员邮箱,电话,传真,各种名字[可以用来制作字典]
  3. 目标技术的联系方式,包括邮箱,电话,传真,名称
  4. 用于解析该域名的所有ns服务器

在线查询网站

bugscaner-whois

http://whois.bugscaner.com/

界面很喜欢

同时bugscaner上还包括很多工具:

image

阿里

https://whois.aliyun.com/

全球查

https://www.whois365.com/cn/

爱站

https://whois.aizhan.com/

站长

http://whois.chinaz.com/

kali自带工具

结合使用,有些在线网站会屏蔽查询某个域名。

备案信息查询

备案信息可以查询注册人姓名等信息。

在线查询网站

ICP备案查询网

http://beianbeian.com/

天眼查

https://www.tianyancha.com/ 查公司、查老板

工信部

http://beian.miit.gov.cn/state/outPortal/loginPortal.action

子域名收集

在线查询网站

云悉资产

http://www.yunsee.cn/

在线二级域名子域名查询

http://tools.bugscaner.com/subdomain/

在线子域名爆破

https://phpinfo.me/domain/

image

DNSdumpster

https://dnsdumpster.com/

演示结果

image image

通过证书查找子域名(Crt.sh)

https://crt.sh/

image

通过证书查找子域名(censys)

https://censys.io

查找子域名这方面比较鸡肋:

image

会查到www.chongqing-baidu.com这种无用的网站

image

菠菜而已。

Google

site:zhihu.com

image

工具

Layer子域名挖掘机

字典要大

Sublist3r

开源工具。它可以从多个源中获取查询的输出结果,如google,bing,virustotal,crt.sh等,虽然绝大多数情况下它所返回的数据都是正确的,但也有可能会遇到一些无法解析的子域名

Sublist3r还使用了一个名叫subbrute的独立项目,而Subbrute使用了一个常用子域名字典,并通过这个字典来找出可以正常解析的子域名集合

在我的主机上使用python2

image

还可以同时使用暴力破解模块:

python sublist3r.py -b -d zhihu.com

Web指纹查询

Web指纹简介:

image

在线查询网站

云悉指纹

http://www.yunsee.cn/

在线CMS指纹识别

http://whatweb.bugscaner.com/

image

火狐插件-Wappalyzer

识别出来的比较简单

工具

whatweb

kali集成

推荐使用-v参数:whatweb -v aliyun.bugscaner.com 更详细并且格式化。

端口指纹搜集

在线查询网站

在线端口检测

http://coolaf.com/tool/port

在线端口扫描

https://www.ip33.com/port_scan.html

http://duankou.wlphp.com/

http://www.nicetool.net/app/port_scan.html

工具

masscan

nmap

nmap -sS -Pn -A -p20-200,7777 192.168.91.132

常见端口漏洞

https://github.com/BestBDs/port-bug/blob/master/%E5%B8%B8%E8%A7%81%E7%AB%AF%E5%8F%A3%E6%BC%8F%E6%B4%9E

敏感目录

工具

主要看字典大小

御剑

dirsearch

https://github.com/maurosoria/dirsearch

敏感信息-网络空间资产搜索

Google hacking语法

谷歌漏洞库https://www.exploit-db.com/google-hacking-database

image

GitHub上的敏感信息

仓库搜索代码搜索问题搜索用户名搜索的结果分别在以下框框中。

image

(1) 基本搜索(Basic search)

(2) 仓库搜索(Repository search)

(3) 代码搜索(Code search)

(4) 问题搜索(Issue search)

(5) 用户名搜索(User search)

(6) 高级搜索(Advanced search)

https://github.com/search/advanced

注意事项

fofa:https://zhuanlan.zhihu.com/p/46245762

Google hacking

shodan

zoomeye:https://www.zhihu.com/question/23389858

真实IP

判断是否使用了CDN

全球ping检测

http://ping.chinaz.com/

https://wepcc.com/

域名解析记录

https://site.ip138.com/

image

绕过CDN查询真实IP

VirusTotal

大名鼎鼎的 VirusTotal,支持恶意文件,恶意URL的检测,也可以绕过CDN查询真实IP

image image

其他方法

IP反查域名

在线查询网站

专业的IP地址库

https://tools.ipip.net/ipdomain.php

上一篇 下一篇

猜你喜欢

热点阅读