type
status
date
slug
tags
category
password
summary
icon

0X00 组织架构

  • 部门信息(技术,销售、工程、HR)【通过邮箱或 OA 获取】
  • 子公司(天眼查、wiki、小蓝本)
  • 供应商信息(github)
以上可通过浏览官网信息、网页底部链接、网页源代码获取

0X01 IT 资产

域名相关

是否存在 WAF
  • nmap
  • wafw00f
    • identYwaf
    • 手工判断
    CDN:多地ping,nslookup
    • 国外查询
    • 邮件、RSS 订阅
    • 子域名
    • www.abc.com可能做了cdn,但是abc.com可能没做
    • 空间引擎(fofa、shodan)如果找到了一个非IDC资产的目标IP,可以配合ASN码查找IP资产
    • DOS CDN
    • 服务器信息泄露(phpinfo)
    • IP段
    CloudFlair:绕过 cloudflare CDN 找寻真实地址
    Whois
    • 注册者邮箱 → 反查其他域名
    • 手机号、地址、注册者名称、DNS
    子域名
    • oneforall
    • fofa
      • quake
        • hunter
          • subfinder 获取到子域名后使用 httpx 批量探活
            • lc/gau - 从 AlienVault 的 Open Threat Exchange,Wayback Machine 和 Common Crawl 中获取已知的 URL。
              • gobuster
                子域名搜集好之后进行数据整理,以下是使用各种工具技巧
                WPS 一列批量加前缀
                • 单元格格式 -> 自定义 -> "https://"@
                linux 命令
                httpx 探活
                MoreFind - 一款用于快速导出 URL、Domain 和 IP 的小工具
                指纹、批量脆弱资产识别
                • 浏览器插件Wappalyzer,HTTP cookie、server、响应头,特殊文件MD5
                • cmseeker
                  • whatweb
                    • finger:红队批量脆弱资产识别
                    • Find-SomeThing:红队批量脆弱资产识别,简介说比 finger 更好用
                    目录、后台、敏感文件
                    • dirsearch
                      • gobuster
                        • ffuf

                          主机相关

                          端口扫描、服务识别
                          • naabu → nmap:速度慢,但结果相对准确
                            • masscan:扫描速度极快,线程不能调太高,否则结果不准确
                              • goby
                              • mx1024
                              操作系统
                              • nmap -O # 多数企业都是在路由器或者防火墙上进行 DNAT 操作,所以这样识别可能是出口设备的操作系统类型,云除外
                              • TTL # 同上
                              • web 路径大小写 # 由于有些中间件或者框架会对路径进行转换大小写操作,所以结果可能不准确
                              • 特殊端口,如22、3389、445、1433 # 同 nmap 一样
                              • 信息泄露 # 结果较为准确,通过框架或集成环境可判断,比如:xampp、phpinfo、iis 报错页面
                              C 段
                              通过 httpx 或 fofa 等空间引擎进行判断是否属于目标资产,某些特征可能一样,比如端口,有些公司可能用一样的端口开放某些特定的 web 服务。
                              • 搜索引擎:fofa: ip="1.1.1.0/24"
                              旁站
                              这种情况一般都是在云上适用,使用在线网站或者 fofa 查询
                              • 搜索引擎:fofa: ip="192.168.55.20"

                              APP、小程序、公众号

                              公众号
                              • 微信直接搜索
                              小程序
                              • 微信直接搜索
                              以上信息可在网页里找到

                              0X02 信息泄露

                              备份文件、敏感信息文件工具

                              fuzzuli可根据域名生成对应备份文件字典进行爆破
                              BBscan

                              google hacking

                              1. 目录遍历:site:baidu.com intitle:index of
                              1. 配置文件泄露:site:baidu.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:cfg | ext:txt | ext:ora | ext:ini
                              1. 数据库文件泄露:site:baidu.com ext:sql | ext:dbf | ext:mdb
                              1. 日志文件泄露:site:baidu.com ext:log
                              1. 备份和历史文件:site:baidu.com ext:bak | ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup
                              1. SQL 错误:site:baidu.com intext:"sql syntax near"
                              1. PHPInfo:site:baidu.com intitle:phpinfo
                              1. GitHub:site:github.com "baidu.com"

                              前端

                              1. 网页源代码注释信息,可能会泄露测试账户用户名密码之类的
                              1. urlfinder
                                1. URLFinder -u
                              1. Packer-Fuzzer:webpack打包的网站,找api
                                1. python /opt/info/Packer-Fuzzer/PackerFuzzer.py -t adv -u
                              相关文章
                              如何获取域控权限?边界入口打点常用方法
                              Loading...