信息收集

117 阅读2分钟

[TOC]

自动收集

灯塔ARL工具

image-20250730110429324.png

资产发现

组织结构收集

1. 工具

爱企查:aiqicha.baidu.com/ 企查查:www.qichacha.com 天眼查:www.tianyancha.com

image-20250730110754946.png

2. 收集⽅法

  1. 股权收集

image-20250730111132322.png

  1. 关键⼈物收集

image-20250730111352810.png

主域名收集

ICP

ICP备案官⽹:beian.miit.gov.cn/ ICP第三⽅查询:www.beianx.cn/(必须通过搜索引擎访问) ICP批量爬取⼯具:github.com/A10ha/ICPSe…

icpsearch⼯具可以直接从上⾯⽹站爬取,结果会保存到result.txt中

image-20250730145549770.png

⼩蓝本:sou.xiaolanben.com/

子域名收集

网络测绘引擎

  1. 查看主域名证书

image-20250730130922199.png

  1. 用物联网搜索引擎搜索

image-20250730131000878.png

  1. 下载下来,用AI过滤或者在VS中用正则表达式过滤

image-20250730131126838.png

\b(?:https?:\/\/)?(?:www\.)?([a-zA-Z0-9-]+(?:\.[a-zA-Z0-9-]+)*\.[a-zA-Z]{2,})\b

Oneforall工具

  1. 使用方法

    python oneforall.py --target huaweiyun.com run
    //单个搜集
    python oneforall.py --targets domain.txt run
    //多个搜集
    

image-20250730145913428.png 2. 结果放在results文件夹中

image-20250730150112274.png

image-20250730151157647.png

  1. api配置

image-20250730150138996.png

image-20250730150152355.png

  1. 扫描配置

image-20250730150216533.png

子域名挖掘机

image-20250730151817108.png

image-20250730151752312.png

去重工具

FOFA:fofa.info/ 英⽂证书查询:crt.sh/ oneforall:github.com/shmilylty/O… 去重:www.iamwawa.cn/quchong.htm…

image-20250730152436798.png


资产扩展

端口扫描

  1. 打开fscan

image-20250730152546112.png

  1. 对所有域名进行全端口扫描

    fscan.exe -hf ip.txt -t 3000 -p 1-65535 -num 100 -np -o result.txt
    //ip.txt是被扫描的ip
    //-p是端口
    

image-20250730155343911.png

)

image-20250730155401077.png

image-20250730155725739.png

HOST碰撞

下载地址:<Issues · fofapro/Hosts_scan>

  1. 将ip复制进ip.txt文件

  2. 将域名复制进host.txt文件

  3. 在文件中打开cmd

    python IP_hosts_scan.py -i ip.txt -d hosts.txt -t 10
    //-i 指定ip文件,-d 指定域名文件
    

image-20250730161323960.png


资产梳理

测活和指纹识别

工具

TideFinger:github.com/TideSec/Tid… Ehole:github.com/EdgeSecurit…

下载后打开原版的文件夹

image-20250730163505245.png

将下载的文件替换旧的文件,打开maye lite,右键编辑

image-20250730175135669.png

更改启动参数

image-20250730175202675.png

使用

TideFinger.exe -uf web.txt 
ehole.exe finger -l web.txt

image-20250730172527340.png

image-20250730172801267.png

magedu.com信息收集、去重、扫描最后结果

image-20250730172954953.png

NMAP瑞士军刀

官方学习文档 :nmap.org/

1. 基本扫描语法

nmap 192.168.1.1  #(单个IP)
nmap 192.168.1.1-100  #(IP范围)
nmap 192.168.1.0/24  #(CIDR ⼦⽹)
nmap scanme.nmap.org  #(域名)

2. 端口扫描

nmap -sS<⽬标>

优点:隐蔽性强(不会被大多数⽇志记录)、速度快。

nmap -sT<⽬标>

缺点:易被防⽕墙和⼊侵检测系统(IDS)记录。

nmap -sU<⽬标>

缺点:速度慢(UDP⽆状态,需等待超时)。

nmap -p 22,80,443 <⽬标>  # 扫描指定端⼝
nmap -p 1-1000<⽬标>  # 扫描1-1000号端⼝
nmap -p-<⽬标>  # 扫描所有65535个端⼝(耗时)
nmap --top-ports 100<⽬标>  # 扫描前100个最常⽤端⼝

端⼝范围与指定端⼝

nmap -sn 192.168.1.0/24  # 仅探测存活主机(不扫描端⼝)

主机发现(Ping 扫描)

nmap -O<⽬标>  # 通过TCP/IP协议栈指纹识别⽬标OS

操作系统检测

nmap -sV<⽬标>  # 识别端⼝上运⾏的服务及其版本

服务与版本探测

示例:

image-20250730174948860.png

image-20250730174622167.png

图形化界面:

image-20250730175306141.png