通过公司、子公司,微信小程序,公众号等接口,APK,收集到目标的主域名,然后利用fofa、hunter、oneforall、subfinder对域名进行子域名收集,最后爆破子域名
与主动信息收集不同的是,不会与目标进行一个流量的交互
前期阶段的核心目标 掌握目标单位的所有主域名 (只要能证明是目标单位资产,边缘资产,收集结果越多越好)
以华顺信安为例,在小蓝本中可以收集到其主域名网站、对外投资等
我们可以对子公司继续进行域名收集
我们做信息收集的主要目的,就是获取更多的URL
获取更多的边缘资产,以至于甲方都无暇照顾到的边缘资产
比如说测试站点dev\test\pre\
纯IP资产
可能是反向代理出口IP上的某个端口没有绑定域名直接映射出来了,ACL防火墙没做相关限制,开了端口自己做测试,域名上没有新增项,但是扫端口能发现 (机房出口的ACL限制没做到位)
ACL
访问控制列表(Access Control List,简称ACL)是网络安全中至关重要的一部分,它通过定义一系列规则来控制网络流量的进入和离开,从而保护网络资源免受未经授权的访问,本文将详细介绍如何在防火墙中应用ACL,确保网络安全策略的有效实施。
IP资产未备案,用了和主站相同的证书
方法:通过证书去寻找
fofa、hunter : cert="domain"
fofax -fs 100 -uc http://ip:port
无证书、无备案,用的主站的标识性图标logo
通过icon hash找到,比如 fofax -iuf https://url
body带了目标单位、目标企业的信息,后台也有相关数据但域名、IP均不是目标单位,这种可能是供应链,或者私自搭建。
body="XXX单位"
hunter搜索body关键字,发现这个域名不是官网的,但是弱口令爆破进去了,里面的数据logo都是他们公司
备案了的纯IP的资产 通过icp.name=“XXX”可直接找到
通过目标单位名称
获取上述单位(包含下属单位、子公司等)主域名所对应的子域名
被动信息收集的方法
fofa、hunter 语法参考domain="target.com"
导出的资产涉及域名对应的端口,或者其他解析IP对应的端口
简单的理解,就是拿到的东西包含URL和无法通过浏览器直接访问的,比如3306这种数据库服务,或者其他的非WEB协议的端口对应的应用,比如邮件系统、FTP、服务端搭建的二进制软件应用
对WEB资产进行指纹识别,其他的比如FTP、Mysql、ssh这种直接跳到下一步,进行主动信息收集的相关操作,考虑爆破弱口令,或者主动探测是否存在Nday
用第三方平台对目标单位进行指纹识别,本机不会产生攻击行为
icp.name="企业"
使用TscanPlus进行一键分练资产
也可以用网站分练
apk中提权url
https://github.com/kelvinBen/AppInfoScanner
可以用于提取未加壳app中的url信息
在非实战测试的时候burp不要开任何攻击扫描插件
使用fofa hunter都可以
在Fofa搜索
cert="Beijing Baidu Netcom Science Technology Co., Ltd"
cert="domain" 也能搜证书
hunter
cert="baidu" | 搜索证书中带有baidu的资产 |
---|---|
cert.subject="qianxin.com" | 搜索证书使用者包含qianxin.com的资产 |
cert.subject.suffix="qianxin.com" new | 搜索证书使用者为qianxin.com的资产 |
cert.subject_org="奇安信科技集团股份有限公司" | 搜索证书使用者组织是奇安信科技集团股份有限公司的资产 |
网上的证书搜索接口
证书透明度公开日志枚举: https://crt.sh/
也可以用工具fofax
GitHub - xiecat/fofax: FOFAX是一个基于fofa.info的API命令行查询工具
常用参数
#针对HTTPS证书查询
fofax -fs 100 -uc http://ip:port
fofax -fs 100 -ucf url.txt
fs:获取同证书资产上限,最多返回给你100个URL
#针对Icon hash图标查询
fofax -fs 100 -iu http://ip:port
fofax -fs 100 -iuf url.txt
顶级域名是域名的最后一个部分,即是域名最后一点之后的字母、例如在 [http://example.com]
(http://example.com)这个域名中,顶级域是`.com`(或`.COM`),大小写视为相同。
常见的顶级域主要分2类:
1、通用顶级类别域名常见的有:用于工商金融企业的.com;用于教育机构的.edu;用于政府部门的gov;用于互联网络信息中心和运行中心的.net;用于非盈利组织的.org。
2、国家及地区顶级域,如.cn代表中国,.uk代表英国等,地理顶级域名一般由各个国家或地区负责管理。.jp代表什么?
子域名(Subdomain Name),凡顶级域名前加前缀的都是该顶级域名的子域名,而子域名根据技术的多少分为二级子域名,三级子域名以及多级子域名。
163.com 一级
www.163.com 二级
qq.com 收集二级子域名
ke.qq.com 收集三级子域名
子域名是某个主域的二级域名或者多级域名,在防御措施严密情况下无法直接拿下主域,那么就可以采用迂回战术拿下子域名,然后无限靠近主域。
绝大多数情况,子域名在攻防演练中均会被认为是目标单位资产。
fofa
hunter
https://www.dnsgrep.cn/subdomain/
搜索引擎挖掘 如: 在Google中输入 site:baidu.com
第三方网站查询
Virustotal收集子域名
https://www.virustotal.com/gui/
https://www.virustotal.com/gui/domain/baidu.com/relations
图表形式
python oneforll.py –-target domain run
python3 Oneforall.py --targets domains.txt run
subfinder -dL url.txt -o out.txt
step1.小蓝本找出主域名(目标单位以及下属单位、投资50%以上子公司) 取决于单位数量,天眼查、爱企查也会看一下,做的越全,自然出洞越多。
step2. oneforall、subfinder、fofax(通过icon hash和证书)寻找子域名
step3. 主域名通过fofa、hunter进行批量查询获取URL (fofaviewer居多,hunter一般用于导出单个domain的全部子域名以及URL)(钞能力直接拿到URL)
step4. 将step2、step3拿到的子域名以及子域名对应的解析IP通过全端口扫描(下一章细讲,进行全端口扫描、路径扫描等操作,指纹识别也优先考虑主动识别)
虽然我们通过fofa对主域名进行搜索的时候,已经把包含子域名的站点进行了端口扫描(fofa帮我们做的)但是考虑到fofa爬虫的周期性,最好自己再全端口扫一遍
之前收集到的主域名、子域名、单位等都会建立表格并归类
公众号、小程序、 APP等方式收集到的子域名在表格中进行去重复之后,再纳入全端口扫描的循环,如果之前的步骤已经收集过了,就继续后续操作。
IP 反查 - IP 反查域名 | 访问
https://site.ip138.com/ip138.com/
域名解析IP | 真实IP对于信息收集的意义
由于攻防演练涉及到的解析IP数目会非常大,一个一个去筛选谁是CDN太过于麻烦
比如每个domain去ip138查询解析,多个解析地址则为CDN
更推荐使用工具比如arl、ez、oneforall识别CDN
下图为Finger做主动指纹识别的结果文档,iscdn中 1则为CDN 解析IP
oneforall的结果中也有
实战中需要将CDN筛除之后进行IP的全端口扫描
CDN绕过技巧
通过ICP备案、证书、图标找到云上资产IP或者未绑定域名的IP,这两种IP必须全端口扫描,重点关注 要么是供应链的资产,要么是真实机房、云环境的出口IP
https://site.ip138.com/ip138.com/
如果目标站点在有限时间,不要太久远
有那种固定的解析IP,可能也是真实IP
Wrappalyzer 实战用于分析Vue 区分JAVA、PHP、ASP比较推荐
Findsomething (复制url 然后用httpx 进行无害化访问探存活)
实战过程中,注重效率的情况下优先考虑Ehole、Finger我们后面主动信息收集部分进行深入展开
并搭配一些常见的组件应用进行学习,争取看到界面就能猜到目标用的什么组件框架等等
模糊搜索
Xx后台登陆教程短视频信息收集
body="XXX单位"
hunter搜索body关键字,发现这个域名不是官网的,但是弱口令爆破进去了,里面的数据logo都是他们公司的
大家在做信息收集的时候应该经常看到那种空白页面
比如Nginx、apache、IIS的默认页面
这种页面并不是没有WEB应用
很有可能是通过Nginx反向代理设置了路由规则,或者没有自动路由,需要拼接访问网站在服务器中的文件夹名称才能访问所导致的
在主动信息收集中,我们使用Dirsearch对其进行爆目录如果没有收获,可以试试下面这个操作
比如
imo.aiqiyi.com
扫描蜜罐IP所有端口是否都是开放的,如果是基本确定就是蜜罐(蜜罐技术本质上是一种
对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁)
凌风云
(https://www.lingfengyun.com/)
https://www.yunpz.net/
http://www.zhuzhupan2.com/
搜索关键词: XXX单位、通讯录、调研表
https://searchcode.com/
title、ico特征、js特征、作者、邮箱、电话号码、域名、单位信息、地址等