黑客六道:信息收集

Web方面的信息收集

0x02  域名信息收集

收集二、三等级域名信息是极为重要的,这里我列举相关工具。

subDomainsBrute:https://github.com/lijiejie/subDomainsBrute

GSDF:https://github.com/We5ter/GSDF

等等。

当然也必须要有一个强大的字典,这里我列出一些。

Blasting_dictionary:https://github.com/rootphantomer/Blasting_dictionary

fuzz_dict:https://github.com/Strikersb/fuzz_dict

等等。

 0x03  巧用各大平台

利用一些域名解析网站获取域名相关的注册信息,以及其它关联的域名注册信息,解析信息等等,这是基础哦~

然后也可以利用QQ群、百度贴吧等交互平台查询关于企业以及员工方面的信息,当然也可以用Github这个平台进行搜索相关域名信息以及其它信息。

 0x04  测试过程中收集

在进行漏洞挖掘的过程中,养成一个信息收集的习惯是一个必要的挖掘技巧。

在测试不同的平台都要进行信息收集,当然,收集这些信息不是为了进行其它用途

而是为了利用这些信息去挖掘更深的潜在危害的漏洞。


 0x05  字典收集

软件是帮你自动化,其关键成功的因素,是靠你的字典全不全

根据企业信息和挖掘过程中产生的信息以及网上公布的信息进行不同组合,然后在测试不同平台的时候再从其中筛选出可靠的,然后组成一个迷你的强悍字典。
以上就是关于Web方面的信息收集思路。

App方面的信息收集

 0x01  利用不同App市场

在大家想要测试App问题的时候,思路要扩大化,不管App是否还维护 

只要还在线上,只要域名还可以访问,那么就要去进行测试,大家要学会找在不同平台搜索App,然后凭借自己对企业的了解去找到潜在的相关App 

因为一些App并不是以企业昵称命名的,比如你在安卓市场搜索企业相关App,然后你再去小米应用市场进行搜索企业相关App

可能你就会发现又搜索出来了几个新的App,因为一个App平台并不会包含企业以前和现在的所有App,所以要去不同的App市场进行收集App。

 0x02  本地App域名提取

一些比较隐私性的域名可能会包含在APP本地文件当中,比如某内部员工登录系统的APP,但是由于有证书校验,你也抓不到数据包

此时你可以查看该APP的本地文件,然后就可看到本APP内调用的是哪些域名,然后还有相关的域名

从APP内提取域名的相关程序很多,这里我提供一个某作者写的Windows下的工具吧,需要Net环境哦

下载地址:https://pan.baidu.com/s/1slJaYnF

 0x03   手机端的免Root抓包工具

大家可能喜欢用Burpsuite进行抓包,但配置相关证书的过程当中会很不顺利,或者有时抓不到相关信息

那么我推荐一款工具,免Root抓包工具,可以抓Https的数据包

下载地址:https://pan.baidu.com/s/1jKou83W        密码:rh5i

以上就是关于App方面的信息收集

总结:信息的收集就是挖掘漏洞的一个基础步骤,学会在不同方向进行信息收集是决定你能否挖掘出漏洞的一个关键因素

1ef5a237f6dc4732.jpg

0x01  利用搜索引擎收集

利用搜索引擎进行收集相关域名信息以及其它信息,是极为重要的。

「搜索引擎的语法」是你必须掌握的一点,这里我就不再列出来,直接附上一位博主的语法解释文章:传送门

在这里我推荐一些相关的搜索引擎:

谷歌搜索由于某些原因,所以不能正常访问,这里你可以代理vpn,修改Host,或者访问镜像网站,关于谷歌镜像,我列出一些网址:

①:http://ac.scmor.com
②:https://coderschool.cn/1853.html
③:https://www.zizaifan.com/html/google.html

Baidu搜索:https://www.baidu.com

Пекин搜索:https://yandex.ru

crt.sh搜索:https://crt.sh

nosec搜索:https://nosec.org

Bing搜索:https://cn.bing.com

中国搜索:http://www.chinaso.com

等等。

发表评论 / Comment

用心评论~