信息收集介绍

作者:Administrator 发布时间: 2025-11-28 阅读量:15 评论数:0

前言

一、资产信息收集

1.主域名资产收集

1)ICP备案查询

2)DNS记录查询

3)Whois查询包括在线网站和邮箱反查

4)IP反查可利用网络空间搜索引擎或者威胁情报中心

2.子域名资产收集

1)DNS域传送

2)公开dns数据集

3)通过搜索引擎

4)通过网络空间搜索引擎

5)子域名的信息泄露包括JS文件泄露、网络爬虫等

6)一些在线网站子域名查询

7)子域名爆破工具

8)批量域名存活探测工具

9)SSL/TLS证书查询

1)ICP备案查询

https://beian.miit.gov.cn/#/Integrated/index 工信部备案

https://www.beian.gov.cn/portal/registerSystemInfo 公安备案

http://icp.chinaz.com/ 站长之家

https://www.aizhan.com/cha/ 爱站网

2)DNS记录查询

https://dnsdb.io/zh-cnl Dnsdb

https://site.ip138.com 查询网

https://ti.360.net/#/homepage 360威胁情报中心

https://x.threatbook.com 微步在线

https://viewdns.info viewdns.info

https://securitytrails.com securitytrails

https://tools.ipip.net/cdn.php tools.ipip

3)Whois查询包括在线网站和邮箱反查

注册域名的时候留下的信息。比如域名注册人的邮箱、电话号码、姓名等。根据这些信息可以尝试制作社工密码,或者查出更多的资产等等,也可以反查注册人,邮箱,电话,机构及更多的域名。

https://beian.miit.gov.cn/#/Integrated/index 工信部备案网站

https://www.beian.gov.cn/portal/registerSystemInfo 公安备案网站

http://whois.chinaz.com/ 站长之家

https://whois.aizhan.com/ 爱站网

https://webwhois.cnnic.cn/WelcomeServlet 中国互联网信息中心

https://whois.cloud.tencent.com/ 腾讯云

https://whois.aliyun.com/ 阿里云

http://whois.xinnet.com/domain/whois/index.jsp 新网

反查邮箱链接

https://bbs.fobshanghai.com/checkemail.html 福人

https://www.benmi.com/rwhois whois反查

http://whois.chinaz.com/reverse?ddlSearchMode=1 站长工具

https://phonebook.cz phonebook

https://hunter.io/ hunter

4)IP反查可利用网络空间搜索引擎或者威胁情报中心

https://ti.360.net/

https://x.threatbook.com/

子域名资产收集

1)DNS域传送

DNS服务器分为主服务器,备份服务器,缓存服务器。

域传送是指备份服务器从主服务器上复制数据,然后更新自身的数据库,以达到数据同步的目的,这样是为了增加冗余,一旦主服务器出现问题可直接让备份服务器做好支撑工作。

而域传送漏洞则是由于DNS配置不当,导致匿名用户可以获取某个域的所有记录,造成整个网络的拓扑结构泄露给潜在的攻击者,凭借这份网络蓝图,攻击者可以节省大量的扫描时间,同时提升了目标的准确度。

DNS域传送漏洞检测方式有三种:nslookup,dig,和使用nmap脚本。

2)公开dns数据集

https://hackertarget.com/find-dns-host-records/
https://www.netcraft.com/

4)通过网络空间搜索引擎

https://www.zoomeye.org/

钟馗之眼

https://fofa.info/

fofa

https://www.shodan.io/

shadon

https://hunter.qianxin.com/

鹰图

https://quake.360.cn/

360

5)子域名的信息泄露包括JS文件泄露、网络爬虫等

a)可利用github直接搜索域名或者网站的js文件泄露子域名,JSFinder,JSINFO-SCAN和SubDomainizer都是从网站js文件中搜索子域名的工具。

https://github.com/Threezh1/JSFinder JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。

https://github.com/p1g3/JSINFO-SCAN 对网站中引入的JS进行信息搜集的一个工具

https://github.com/nsonaniya2010/SubDomainizer 查找子域名的工具

https://github.com/rtcatc/Packer-Fuzze 针对webpack打包方式的

https://github.com/momosecurity/FindSomething FindSomething

b)利用文件泄漏,很多网站有跨域策略文件crossdomain.xml、站点地图sitemap.xml和robots.txt等,其中也可能存在子域名的信息。

c)利用网络爬虫,很多网站的页面中,会有跳转到其他系统的功能,如OA、邮箱系统等,其中可能就包含有其他子域名相关的信息,此外部署了内容安全策略(CSP)的网站在header头Content-Security-Policy中,也可能存在域名的信息。可使用burpsuite或者awvs类工具对站点进行爬取分析。

6)一些在线网站子域名查询

https://site.ip138.com/ 查询网

https://phpinfo.me/domain/ 在线子域名查询

http://tool.chinaz.com 站长之家

https://www.t1h2ua.cn/tools/ 子域名扫描

https://dnsdumpster.com/ dnsdumpster

http://dns.aizhan.com 爱站

7)子域名爆破工具

https://github.com/euphrat1ca/LayerDomainFinder layer子域名挖掘机

https://github.com/lijiejie/subDomainsBrute subDomainsBrute

https://github.com/shmilylty/OneForAll OneforAll

https://github.com/aboul3la/Sublist3r Sublist3r

https://github.com/laramies/theHarvester theHarvester

https://github.com/projectdiscovery/subfinder subfinder

https://github.com/knownsec/ksubdomain ksubdomain

8)批量域名存活探测工具

https://github.com/dr0op/bufferfly bufferfly

https://github.com/broken5/WebAliveScan WebAliveScan 可进行批量目标存活扫描和目录扫描

https://github.com/EASY233/Finger Finger

9)SSL/TLS证书查询

https://myssl.com

SSL/TLS安全评估报告

https://crt.sh/

crt.sh

https://spyse.com/tools/ssl-lookup

SPYSE

https://censys.io/

censy

评论