《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

这篇具有很好参考价值的文章主要介绍了《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


信息收集简介

什么是信息收集

信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进
行。比如目标站点IP、中间件、脚本语言、端口、邮箱等等。信息收集包含资产收集
但不限于资产收集。

信息收集的意义

1、信息收集是渗透测试成功的保障
2、更多的暴露面
3、更大的可能性

信息收集分类

1、主动信息收集:

通过直接访问网站在网站上进行操作、对网站进行扫描等,这种是有网络流量经过
目标服务器的信息收集方式。

2、被动信息收集:

基于公开的渠道,比如搜索引擎等,在不与目标系统直接交互的情况下获取信息,
并且尽量避免留下痕迹。

收集哪些信息

1、域名信息(whois、备案信息、子域名)
2、服务器信息(端口、服务、真实IP)
3、网站信息(网站架构、操作系统、中间件、数据库、编程语言、指纹信息、
4、WAF、敏感目录、敏感文件、源码泄露、旁站、C段)
5、管理员信息(姓名、职务、生日、联系电话、邮件地址)

域名信息收集

域名介绍

域名(Domain Name),简称域名、网域,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。

DNS(域名系统,Domain Name System)是互联网的一项服务。它作为将域名和
IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。

域名分类

《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)
二级域名是指顶级域名之下的域名,在国际顶级域名下,它是指域名注册人的网上名
称,例如 ibm,yahoo,microsoft等;在国家顶级域名下,它是表示注册企业类别
的符号,例如com,top,edu,gov,net等

Whois

whois简介

Whois 是用来查询域名的IP以及所有者等信息的传输协议。就是一个用来查询域名
是否被注册,以及注册域名的详细信息的数据库(如域名所有人,域名注册商)
Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信
息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过域名
Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。

whois查询的用处:通过whois查询可以获得域名注册者邮箱地址等信息。一般情况
下对于中小型网站域名注册者就是网站管理员。利用搜索引擎对whois查询到的信息
进行搜索,获取更多域名注册者的个人信息。

whois查询使用方法

web接口查询

https://whois.aliyun.com/
https://www.whois365.com/cn/
http://whois.chinaz.com/

whois命令行查询(kali linux)

《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

备案信息

备案号是网站是否合法注册经营的标志,可以用网页的备案号反查出该公司旗下的资产。

web查询方法

https://beian.miit.gov.cn/
http://www.beian.gov.cn/portal/registerSystemInfo
http://icp.chinaz.com/
https://icplishi.com/

whois反查

whois反查,可以通过注册人、注册人邮箱、注册人手机电话反查whois信息,先通过whois获取注册人和邮箱,再通过注册人和邮箱反查域名。

缺点是很多公司都是DNS解析的运营商注册的,查到的是运营商代替个人和公司注册的网站信息。

web查询方法

https://whois.chinaz.com/reverse?ddlSearchMode=1
http://whois.4.cn/reverse
https://whois.aizhan.com/

子域名

子域名简介

子域名指二级域名,二级域名是顶级域名(一级域名)的下一级。
比如 mail.baidu.com和bbs.baidu.com是baidu.com的子域;而baidu.com是顶级域名.com的子域

Google hacking 语法查找子域名

site:douyu.com
site:域名

《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

第三方web查询方法

https://dnsdumpster.com/
https://www.dnsgrep.cn/
https://developers.virustotal.com/reference/domains-relationships
http://tool.chinaz.com/subdomain
https://phpinfo.me/domain/
https://www.nmmapper.com/sys/tools/subdomainfinder/

网络空间安全搜索引擎

https://fofa.info/
语句:domain=“douyu.com”
https://www.zoomeye.org/
语句:site:“douyu.com”
https://hunter.qianxin.com/
语句:domain=“douyu.com”
https://www.shodan.io/
语句:hostname:douyu.com

SSL证书查询

https://crt.sh/
https://developers.facebook.com/tools/ct/search/

JS文件发现子域名(JSFinder)

JSFinder 使用方法

JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具
https://github.com/Threezh1/JSFinder
先在以上链接下载好zip包并解压,上传到Kali Linux系统里,在文件目录下运行命令,这里我是用WinSCP进行上传。
《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)
《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)
在python3环境下简单爬取命令(Kali Linux 系统)
简单爬取命令:

python JSFinder.py -u 域名
-u为小写
《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

子域名收集工具

OneForAll(Kail Linux)

简介:OneForAll基于Python 3.6.0开发和测试,OneForAll需要高于Python 3.6.0的版本才能运行。 安装Python环境可以参考Python 3 安装指南。运行以下命令检查Python和pip3版本:

python -V
pip3 -V
如果你看到类似以下的输出便说明Python环境没有问题
Python 3.6.0
pip 19.2.2 from C:\Users\shmilylty\AppData\Roaming\Python\Python36\site-packages\pip (python 3.6)

Linux系统相关依赖安装

  • 安装git和pip3
sudo apt update
sudo apt install git python3-pip -y

《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)
《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

  • 克隆OneForAll项目
git clone https://gitee.com/shmilylty/OneForAll.git

《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

  • 安装相关依赖
cd OneForAll/

sudo apt install python3-dev python3-pip python3-testresources -y

sudo python3 -m pip install -U pip setuptools wheel -i https://mirrors.aliyun.com/pypi/simple/

sudo pip3 install --ignore-installed -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/

python3 oneforall.py --help

《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)
《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)
《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)
安装成功之后使用:python3 oneforall.py --help 命令检查环境是否安装成功,出现以下显示即成功:
《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

执行命令获取子域名

  • 单独获取一个域名的子域名
python3 oneforall.py --target 域名 run
  • 批量获取子域名
python3 oneforall.py --targets ./域名.txt ru

获取成功如下:
《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

爬取成功后进入以下目录获取CSV文件,文件记录了搜索域名的子域名:
《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)文章来源地址https://www.toymoban.com/news/detail-435640.html

到了这里,关于《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 渗透测试 | Web信息收集

    0x00 免责声明         本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!            

    2024年02月01日
    浏览(78)
  • kali渗透测试系列---信息收集

    信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再到 web 应用开发的语言等等的种类多如繁星我们一个个的尝试,什么时候才是一个头。 而对于信息的收集我们主要从这样的几个方面来收

    2024年02月03日
    浏览(28)
  • 渗透测试之信息收集篇-服务器子域名收集

    你可能对某个服务器渗透失败,没有发现入侵点,所以我们可以考虑扩大攻击面,对target.com的子域名 进行渗透,然后横向移动。 使用bbot对目标子域进行收集 https://github.com/blacklanternsecurity/bbot/wiki#installation 关于子域名收集,推荐一篇很好的文章,文章地址:https://blog.blackl

    2024年02月16日
    浏览(25)
  • 渗透测试-C段主机信息收集

    提示:提示:注意:网络安全环境需要大家共同维护,请大家共同遵守网络安全规章制度,仅供大家参考,造成的法律后果,不由本人承担 学过计算机的同学都知道IP地址这一个概念,IP地址又可以分为A类,B类,C类等,A类的网络位为8位,主机位24位,B类的网络位为16位,主

    2024年02月06日
    浏览(38)
  • 渗透测试 ---利用Kali进行简单的信息收集

    目录 Kali环境安装配置更新 Linux镜像文件下载地址 默认用户名 更新命令 网络环境配置 二层发现 原理 工具 arping netdiscover 三层发现 原理 工具 ping fping hping3 四层发现 原理 工具 nmap hping3 Python脚本 端口扫描 原理 工具 nmap Dmitry netcat 端口Banner信息获取 原理 工具 nmap dmitry netcat

    2024年02月05日
    浏览(41)
  • 网络安全|渗透测试入门学习,从零基础入门到精通—收集信息篇

    目录 前面的话 1、收集域名信息 1.1、Whois查询 ​编辑1.2、备案信息查询  2、收集敏感信息 3、收集子域名信息 3.1、子域名检测工具 3.2、搜索引擎枚举 3.3、第三方聚合应用枚举 3.4、证书透明度公开日志枚举 本章小结 本人喜欢网络完全的一些知识,自学一些。现在写出来和大

    2024年02月08日
    浏览(39)
  • 《Kali渗透基础》03. 被动信息收集

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2022.3-vmware-amd64 为例。 被动信息收集 指从公开渠道获取信息,主要是已经公开的信息。当然也不排除私密但是泄露的信息。 要点 : 公开渠道可获得的

    2024年02月06日
    浏览(29)
  • 内网渗透—域环境之信息收集

      渗透测试的本质就是信息收集,不管是web还是在内网中,信息收集的全面性会直接影响后续的渗透测试工作,通常web端使用文件上传等进入内网后,就需要判断当前的网络环境和权限,为后续的横向移动等工作做好铺垫。   域英文叫DOMAIN——域(Domain)是Windows网络中独立

    2024年02月06日
    浏览(33)
  • 2023年8大在线渗透测试工具介绍与分析

    随着企业参与数字化运动,网络安全已成为大多数董事会讨论的一个重要方面。事实上,最近的一份报告显示,2022 年网络犯罪造成的损失总额达到惊人的 103 亿美元。 这就是在线渗透测试工具在网络安全中受到关注的地方。 今天,我们希望引导您了解在线渗透测试的重要性

    2024年02月09日
    浏览(24)
  • 《Kali渗透基础》06. 主动信息收集(三)

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2022.3-vmware-amd64 为例。 识别开放端口上运行的应用与服务,可以提高攻击效率。 方法: Banner 捕获 建立连接后获取 Banner 服务指纹识别 另类识别方法

    2024年02月08日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包