信息收集学习笔记
作者:互联网
0x00 渗透测试流程(常规)
前期交互阶段:沟通测试范围,时间,预期
准备阶段:资产信息整理,漏洞发现与挖掘
漏洞分析阶段:整理漏洞结果,汇总高可利用漏洞
漏洞验证阶段:漏洞验证并截图保存
后期报告阶段:报告编写,核对,汇报
0x01 渗透测试流程(红队)
前期交互阶段:沟通测试范围,时间,预期
准备阶段:信息收集,情报整理,威胁建模
边界突破阶段:漏洞发现,漏洞分析,漏洞利用
横向扩展阶段:权限提升,横向渗透
后渗透阶段:权限维持,痕迹清除
后期报告阶段:报告编写,核对,汇报
0x03 信息收集(所有者资产)
- whois查询—通过注册人,邮箱反查其他域名,whois
- 股权结构—查询是否存在子公司,企查查,天眼查
- Icp备案查询—可获取企业相关信息
- 组织架构—官网组织机构,年报,收集组织架构的信息
0x04 信息收集(域名相关)
- 子域名挖掘工具,layer挖掘机,Maltego CE ,wydomain,subDomainsBrute
- 通过搜索引擎语法,Google,baidu,bing (site:*.sangfor.com.cn)
- 在线子域名查询网站(http://tool.chinaz.com/subdomain,https://dnsmpster.com)
- ssl证书获取子域名(https://crt.sh/,https://censys.io)
- 网络空间引擎(fofa,shodan,zoomeye,domain=sangfor.com.cn)
- DNS历史解析记录 ( https://securitytrails.com/dns-trails)
- 在线子域名爆破网站(https://phpinfo.me/domain,http://dns.aizhan.com)
0x05 信息收集(关键信息/敏感文件)
- 备份文件—数据库备份文件,源码备份文件
- 说明文件—源码说明,其他说明,安装说明等
- 后台登录地址,robots.txt 文件等
- 御剑,7kbscan等工具扫描后台等敏感目录,二级系统等
- Google语法,site:xxx.com login|后台|登录|验证
- Dirsearch.py xray 爬行整个目录
0x06 信息收集(指纹识别)
- Wappalyzer插件,whatweb插件识别cms指纹信息
- 通过云悉,潮汐指纹,在线识别网站指纹信息
- 网站源码加密的js文件,识别加密方式
- 通过ttl值,大小写敏感,端口判断系统指纹
- 通过开放的端口识别数据库的指纹,推测后台脚本语言
- 通过特定的md5,banner,信息泄露收集指纹cms特征
- 服务器响应的server指纹信息
0x07 信息收集(移动端及第三方应用)
- 通过手机安卓,苹果AppStore查找应用,反查开发者
- 微信搜也业务相关的小程序
- 搜狗搜索微信公众号
- 同网段或C段业务
- 第三方接口信息,供应商信息
0x08 信息收集(端口信息)
- Nmap端口扫描
- Masscan 端口扫描
- 御剑高速端口扫描
0x09 信息收集(业务相关)
- GitHub源码,泄露,Gitee源码,账号泄露
- 网盘泄露( 超能搜 - 百度网盘搜索神器)
- 贴吧,论坛,qq群文件泄露
0x10 信息收集(CDN绕过)
- SSRF漏洞
- 查找域名历史解析IP
- 服务器信息泄露(phpinfo探针)
- 探测子域名IP
- 注册邮件的源IP
- APP客户端连接IP
- 尝试国外访问
- Dos后回溯IP
标签:指纹,收集,信息,学习,漏洞,域名,笔记,com 来源: https://blog.csdn.net/jd_cx/article/details/122663928