1、通过多地ping目标域名,如果没有使用CDN,只会显示一个IP地址,或者双线接入情况的两个不同运营商ip。
2、抓包可能会需要进行证书绕过、绕过抓包限制等。
3、敏感、隐藏api接口:/swagger-ui.html、/env等
4、工具使用时善于关键字过滤,将会减少一些误报。
5、怼泛解析:oneforall会首先访问一个随机的并不存在的域,通过返回结果判断是否存在泛解析,确定存在泛解析以后,程序会开始不断的循环产生随机域名,去向服务器查询,将每次查询到的IP和TTL记录下来,直到大部分的IP地址出现次数都大于两次,则IP黑名单的收集结束,在得到了IP黑名单以后,oneforall接下来会将自己的字典中的每一项和要指定查询的域名进行拼接。在爆破过程中根据IP黑名单进行过滤。但这种宽泛的过滤容易导致漏报,所以oneforall将TTL也作为黑名单规则的一部分,评判的依据是:在权威DNS中,泛解析记录的TTL肯定是相同的,如果子域名记录相同,但TTL不同,那这条记录可以说肯定不是泛解析记录。
6、https://contactout.com
7、网址:https://www.dehashed.com/
8、先找到QQ的目录,通常是C:ProgramFilesTencentQQ,
9、Repo-supervisor是一种工具,可帮助您检测代码中的秘密和密码。
10、-改进有时出现很多探测到IP提示的情况
11、Hunter可让您在几秒钟内找到专业的电子邮件地址,并与对您的业务重要的人建立联系。
12、v1008
13、https://github.com/0x727/ShuiZe_0x727
14、inurl: 搜索网址中的内容
15、Censys引擎
16、site:target.comext:phpintitle:phpinfo"publishedbythePHPGroup"
17、crtsh
18、closed|filtered(关闭或者被过滤的)
19、CMSmap
20、帝国常用目录:login/loginjs.php
1、然后其中的msimgdl_单独剪切放QQ的Bin目录(即qq.exe等文件同目录),并重新命名为msimgdll。
2、收集到邮箱后,就要对其进行存活性验证,避免出现被弃用、不可用的邮箱。
3、豌豆荚
4、站点地图文件,常见如:
5、FindDNSHostRecords(Subdomains)|hackertarget
6、Phonebook例举所有的域名,邮件地址,或者是所予域名的url,支持*.gov.uk的通配符,有340亿条记录。可以批量下载想要的域名。
7、theHarvester是Kali自带的一款社会工程学工具,默认集成了多个api,利用网络爬虫技术通过Google、Bing、PGP、LinkedIn、Baidu、Yandex、People1Jigsaw、Shodan、PGP服务器等不同公开源整理收集,能够收集e-mail、用户名、主机名、子域名、雇员、开放端口和Banner等信息。
8、https://www.webscan.cc/https://viewdns.info/reverseip/https://reverseip.domaintools.com/https://tools.ipip.net/ipdomain.phphttps://dnslytics.com/
9、灯塔
10、shodan
11、Fastly
12、https://github.com/TheKingOfDuck/ApkAnalyser
13、Wicap
14、GitDorker是一款github自动信息收集工具,它利用GitHub搜索API和作者从各种来源编译的大量GitHubdorks列表,以提供给定搜索查询的github上存储的敏感信息的概述。
15、https://www.ggcx.com/main/integrated
16、whatweb-plus
17、Google搜索会追踪ip和地址,想要隐私可以试试私密搜索*(代理访问其他搜索引擎内容)*:
18、https://github.com/Tzeross/verifyemail
19、修复bug(有时打不开好友聊天窗口的情况)
20、ip
1、facebook(需要登录)
2、Google作为一款全球通用的发达搜索引擎,爬取的和收录的数据量也是庞大无比,善用搜索引擎语法可以帮忙我们发现更多敏感信息。
3、还有一些不错的检索平台,就不一一介绍,可以去官网瞧瞧语法和规则这块,这块还是api用得多。(没会员没法爽玩。。)
4、战场主力也还是Googlehacking和网络空间搜索引擎
5、v1009
6、收集历史js文件
7、服务器域名资产
8、网站备份压缩文件
9、https://github.com/smxiazi/host_scan
10、title
11、四字母:webp.feei.cn(部分业务名称为四个字)
12、DNS子域(支持通配符)。
13、subDomainsBrute
14、信息收集过程中,往往会因为配置错误或是未及时回收等原因,存在一些隐形资产。直接访问的话会出现访问限制的问题,如下:
15、tips:邮箱建议做筛选,把一些疑是网络管理员、运维人员、安全部门的人员提取出来,单独发送或者不发,由于这部分人员安全意识偏高,容易打草惊蛇,一般多针对非技术人员,容易下手。
16、一般使用CT日志搜索引擎进行域名信息收集,因为是日志收集,只增不减,可能会有一些失效域名。
17、大佬分享的奇淫技巧:通过发送邮件给一个不存在的邮箱地址,比如 000xxx@domain.com ,因为该用户不存在,所以发送将失败,并且还会收到一个包含发送该电子邮件给你的服务器的真实IP通知。
18、https://bgp.he.net
19、搜狗搜索引擎
20、用Rust编写的快速,简单,递归的内容发现工具
1、如包含PHPSSIONID说明是php、包含JSESSIONID说明是java、包含ASP.NET_SessionId说明是aspx。
2、一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
3、ZoomEye https://www.zoomeye.org
4、nmap的http-waf-fingerprint.nse脚本
5、Tomcat、Jboss、Weblogic、Websphere等
6、burpsuite等
7、HaE是基于 BurpSuiteJava插件API 开发的请求高亮标记与信息提取的辅助型框架式插件,该插件可以通过自定义正则的方式匹配响应报文或请求报文,并对满足正则匹配的报文进行信息高亮与提取。如匹配敏感信息、提取页面中的链接信息等。
8、wordpress默认存在目录:wp-includes、wp-admin
9、常见组件漏洞简记参考博客《组件漏洞简记》章
10、HurricaneElectricBGPToolkit
11、豌豆荚
12、CNNICIP地址注册信息查询系统
13、Udomain
14、censys
15、Greenwolf/social_mapper -通过面部识别跟踪不同社交平台目标的工具
16、增加清除IP缓存的按钮菜单
17、GoogleCloudCDN
18、御剑Web指纹识别
19、Jsinfo-scan
20、大型企业不同的站点收录可能不一样
1、兼容QQ2012Beta2
2、将url中存在路由、robots.txt、爬虫结果与规则库做对比分析来判断是否使用了某CMS
3、可以用-减号忽略掉关键词网页
4、一般情况下,相同类型漏洞可能存在同一组织的不同的域名/应用程序中。
5、子域名一般是父级域名的下一级。一般企业主站域名的防护都是重点,安全级别较高,突破难度较大,而企业可能会有数十个甚至更多的子域名应用,因为数量众多,安全因素和成本投入多,相应的防护也没有那么及时有效。子域名往往是攻击突破口,通过子域名发现更多的可能性或是进行迂回攻击。
6、Server信息
7、SEO综合查询
8、此时在出现的页面中可以看到精确查找添加好友,点击同意的下拉箭头,选择拒绝按钮。
9、相信许多朋友都有qq被盗号的经历,这几年互联网上也会经常会爆出密码泄露的事件。
10、网站本身存在一些漏洞时,如XSS/SSRF/XXE/命令执行等,通过带外服务器地址注入,使服务器主动连接,被动获取连接记录。
11、引用下某大佬的端口渗透思路表,可以学习学习下。
12、群聊天中增加一个“对TA说”的功能
13、MySQL这个名字,起源不是很明确。一个比较有影响的说法是,基本指南和大量的库和工具带有前缀“my”已经有10年以上,而且不管怎样,MySQLAB创始人之一的MontyWidenius的女儿也叫My。这两个到底是哪一个给出了MySQL这个名字至今依然是个迷,包括开发者在内也不知道。
14、优化了searchip的配置
15、当目标信息比较笼统时,可以通过IP地址注册信息查询运营商给目标组织所分配的ip段信息,继而对这个段进行测试。这样既可以扩大范围也有可能直接找到CDN后的真实服务器。
16、总的来说,信息收集有很多重复性查询筛选,手工相对费时费力,因此可以借助半自动化工具来达到事半功倍的效果。
17、title
18、小蓝本
19、其他优化
20、Dnslytics
1、所有URLs
2、渗透测试中最全的CDN绕过总结
3、操作系统信息
4、https://www.bazhuayu.com/tutorial/qccqyemailcj
5、站点配置文件:crossdomain.xml、sitemap.xml、security.txt等
6、JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具
7、解决大多传统子域名收集工具不够强大、不够友好、缺少维护和效率问题的痛点,是一款集百家之长,功能强大的全面快速子域收集终极神器。
8、passwd+日期
9、接着从后至前,取四个字节出来:0a.3a.8e
10、扫描全端口,并调用各种脚本
11、但是已经有了法律依据:
12、在线工具:
13、HaveIbeenpwned?意思是我被打败了吗。
14、site:target.comext:.log
15、银行卡号归属地查询