1. 被动信息收集
2. 通过DNS收集信息
1. 将域名解析为ip地址
# ping 12306.cn
2.使用nslookup查看域名
# nslookup 12306.cn
3. DNS信息收集-dig
dig 12306.cn
dig @114.114.114.114 12306.cn
dig @114.114.114.114 12306.cn any
使用-x反查域名:
dig -x 114.114.114.114
4. 查询网站的域名注册信息和备案信息
4.1 域名注册信息查询
通过web接口查询: 比如阿里云的https://whois.aliyun.com/ 或 http://whois.chinaz.com/
whois命令查询: whois 12306.cn
4.2 备案信息查询
通过web接口查询: http://icp.chinaz.com/ 或 https://icp.aizhan.com/ 或 https://www.tianyancha.com/ 或 https://beian.miit.gov.cn/
3. 收集子域名信息
1.搜索引擎挖掘: 比如在google中搜索 site:qq.com
2.web接口查询: http://tool.chinaz.com/subdomain 或 https://phpinfo.me/domain
3.子域名挖掘工具: Layer子域名挖掘机(基于字典暴力挖掘)
4. 使用资产检索FOFA搜索引擎收集信息
-
FOFA中使用body="ECSHOP v2.7.3"(ECSHOP v2.7.3是一个框架名)可以搜索到网页源代码的body中带有ECSHOP v2.7.3关键字的网页,如此便可利用ECSHOP v2.7.3框架的漏洞来攻击这些网页。
防治方法便是不在网页源代码的body中带有框架名字
- title=" " 根据网页源代码中的title搜索
- domain=" " 根据网页域名进行搜索
- country=" " 根据国家进行搜索
- region=" " 根据行政区进行搜索
- city=" " 根据城市进行搜索
- 也可通过icon进行搜索
- js_name=" " 根据JavaScript名称进行搜索
- body=" " 根据JavaScript名称进行搜索
- fofa也可以查看一个网络摄像头
5. CDN加速
ok
6. DNS解析流程
ok
7. 镜像
ok
8. 资产侦察灯塔系统(ARL)
利用的是我的阿里云服务器(centos7)+docker,开的5003端口
成功搭建了灯塔的docker镜像
好处:防止被追到本机ip
利用我的kali虚拟机
成功搭建了灯塔的docker镜像
ARL的实操
-
默认账号 admin , 默认密码 arlpass
-
添加资产
会需要选择ip类别,分别是ip和域名。无疑是选择域名,因为一个公司的域名只有一个,但是该域名解析得到的ip可能有多个
-
想对学校的域名配置子域名收集策略,然后被禁止了,估计是不让搞学校
-
再对centos7虚拟机上那个apache测试页进行试验:
感觉也没啥敏感信息