前期(查资产)
天眼查: 从天眼查的知识产权栏中,可以找到网站申请的一些产权,其中包含了网站资产。
ICP备案查询: 使用接口查询企业ICP备案,可以获取在某企业名下备案的所有网站资产。
www.beianbeian.com
Whois: 先对已知网站进行whois查询,我们这里可以去微步查询历史whois,可以获取到历史的whois信息。利用这些信息,我们就可以反查whois,获取该注册者/电话/邮箱下的相关域名。
shodan/zoomeye/fofa(贯穿整个信息收集)
Github: github也可以用来获取资产,但是大多数情况下还是用于获取敏感信息(用户名/密码/邮箱)等。
互联网搜索引擎: 我们可以使用Google/Bing/Baidu等网站对某个网站进行资产搜集
APK搜集资产
中期(查资产对应下的域名,子域名,ip)
子域名: 工具以及脚本:sublist3r、subfinder、LAYER、altdns、k8
第三方网站:站长之家,爱站网
Google hack语法
burpsuite对app以及公众号抓包
APP反编译:kali下的apktool
IP:SSL证书:https://myssl.com/ssl.html
端口:1.nmap/masscan等工具对其端口/服务进行扫描
2.站长之家
Cms指纹识别:1.在线工具
2.本地工具
git信息泄露:GitHack
威胁情报查询:华为安全情报 https://isecurity.huawei.com
后期(探测前两步所收集到的资产的所有域名以及子域名下的网站结构目录并寻找敏感信息)
目录扫描工具:破壳,御剑。。。。。。
敏感信息收集:svn漏洞利用器, github, searchcode,钟馗之眼,theharvester
历史漏洞收集:wooyun本地搭建,补天, 教育行业漏洞平台, CNVD。。。。。。
指纹识别:whatweb,手工burpsuite,御剑web指纹扫描
资产梳理
先把获取到的资产丢到扫描器(awvs/nessus)里先扫一遍,避免一些没必要的体力劳动。
nessus主要用来扫描端口服务的漏洞以及一些系统CVE,awvs主要用来扫描WEB端的漏洞,如XSS/SQLI/CSRF/CORS/备份文件…等等。
指纹识别部分可以使用云悉的
用BBSCAN/weakfilescan来扫描网站中可能存在的敏感信息,如.git/.svn/备份文件等等。
没有回复内容