信息收集

本文最后更新于:2022年6月16日 下午

1 IP收集

1.1 判断目标有没有使用CDN

全球ping

以 baidu.com 为例,全球ping结果显示如下,其中ip归属地皆为中国北京海淀 电信,但是ip地址不同,则可以确定为使用了CDN,如果结果显示ip归属地在不同地址,也可以确定为使用了CDN:

监测点 响应IP IP归属地 响应时间 TTL 赞助商
四川绵阳[电信] 220.181.38.251 中国北京海淀 电信 35ms 53ms
河南洛阳[多线] 220.181.38.148 中国北京海淀 电信 23ms 52ms
江苏镇江[多线] 220.181.38.251 中国北京海淀 电信 32ms 49ms
江苏镇江[电信] 220.181.38.148 中国北京海淀 电信 27ms 50ms

1.2 查找真实IP

Tips:找到真实ip,绑定host,可以打开目标网站就是真实ip

1.2.1 大数据网络搜索平台

钟馗之眼

钟馗之眼

censys

FOFA

FOFA

shodan

shoda

1.2.2 历史DNS记录

最早解析的ip地址为真实ip地址,(可能会存在使用CDN前的ip地址)

全球DNS搜索引擎

全球DNS搜索引擎

情报社区

情报社区

Netcraft

Netcraft

viewdnsinfo

xcdn

zmap

1.2.3 主动连接暴露的真实ip

  • 注册网站邮件验证(显示邮件原文,from字段为真实ip)
  • RSS
  • 订阅网站

1.2.4 国外代理访问

国内的CDN往往只针对国内用户访问加速,有时候通过国外的DNS解析可以得到真实IP

1.2.5 纯真ip数据库

1.3 IP信息收集

1.3.1 IP 段整理

CNNICIP

CNNICIP

1.3.2 C段、旁站

WebScan

WebScan

查旁站

1.4 搜索引擎

google学术

2 域名、子域名收集

2.1 域名的备案号

chinaz

2.2 子域名工具

  • 子域名挖掘机Layer
  • Sublist3r
  • oneforall

2.3 在线子域名接口

  1. https://securitytrails.com/list/apex_domain
  2. http://ce.baidu.com/index/getRelatedSites
  3. https://dnsdumpster.com/
  4. https://findsubdomains.com/
  5. https://dnslytics.com/domain

2.4 其他泄露信息

  1. crossdomain.xml文件
  2. 爬虫递归爬取
  3. DNS域传送漏洞

2.5 SSL证书查询

  1. 不安全的站点,浏览器证书信息泄露
  2. dnsdumpster.com

3 APP收集

3.1 app信息收集和历史版本

  • ios:同公司的其他产品
  • android:酷安、碗豆荚等

3.2 工具

未加密的app会扫描出大量可注入链接

  • appinfoscanner

appinfoscanner

4 MAIL收集

email猎人在线

email猎人在线

email-format

email-format

5 WEB收集

FOCA

6 指纹识别

6.1 第三方网站

云悉

6.2 浏览器插件

  • wappalyzer

6.3 其他工具

  • what-web
  • finger

7 端口识别

7.1 常见端口

端口 服务 总结 文档
21 FTP/TFTP/VSFTPD 爆破/嗅探/溢出/后门
22 SSH远程连接 爆破/openssh漏洞
23 TELNET远程连接 爆破/嗅探/弱口令
25 SMTP邮件服务 邮件伪造
53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗
67/68 dhcp服务 劫持/欺骗
110 pop3 爆破/嗅探
139 samba服务 爆破/未授权访问/远程命令执行
143 Imap协议 爆破JGSNMP协议爆破/搜集目标内网信息
389 Ldap目录访问协议 注入/未授权访问/弱口令
445 smb ms17-010端口溢出
512/513/514 Linux Rexec服务 爆破/Rlogin登陆
873 Rsyxc服务 文件上传/未授权访问
1080 socket 爆破
1352 Lotus domino邮件服务 爆破/信息泄漏
1433 mssql 爆破/注入/SA弱口令
1521 oracle 爆破/注入/TNS爆破/反弹shell2O49NfS服务配置不当
2181 zookeeper服务 未授权访问
2375 docker remote api 未授权访问
3306 mysql 爆破/注入
3389 Rdp远程桌面链接 爆破/shfit后门
4848 GassFish控制台 爆破/认证绕过
5000 sybase/DB2数据库 爆破/注入/提权
5432 postgresql 爆破/注入/缓冲区溢出
5632 pcanywhere服务 抓密码/代码执行
5900 vnc 爆破/认证绕过
6379 Redis数据库 未授权访问/爆破
7001/7002 weblogic 反序列化/控制台弱口令
80/443 http/https web应用漏洞/心脏滴血
8069 zabbix服务 远程命令执行/注入
8161 activemq 弱口令/写文件
8080/8089 Jboss/Tomcat/Resin 爆破/PUT文件上传/反序列化
8083/8086 influxDB 未授权访问
9000 fastcgi 远程命令执行
9090 Websphere 控制台爆破/java反序列化/弱口令
9200/9300 elasticsearch 远程代码执行
11211 memcached 未授权访问
27017/27018 mongodb 未授权访问/爆破

7.2 扫描工具

  • scanport
  • nmap
  • masscan
  • masnmapscan
  • zmap
  • 御剑高速TCP端口扫描工具
  • 御剑高速端口扫描工具
  • IISPutScanner
  • IISPutScanner增强版-DotNetScan

8 口令收集

8.1 弱口令字典的生成

  • 针对个人信息生成针对个人的密码字典

CTF密码生成器

  • 白鹿社工字典生成器

白鹿社工字典生成器


信息收集
https://worisur.github.io/2022/05/30/2022-05-30.信息收集/
作者
worisur
发布于
2022年5月30日
许可协议