首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏折腾小记

    信息收集

    0x00 收集域名信息 1. Whois查询 ​ Whois是一个标准的互联网协议,可以收集网络注册信息,如域名、IP地址、服务商、域名拥有者、邮箱、电话、地址等。 备案信息查询 – ICP备案查询网:beianbeian.com – 天眼查:tianyancha.com 0x01 收集敏感信息 各种搜索引擎的黑客语法可以用来获取数据库文件、SQL注入、 配置信息、源代码泄漏、未授权访问和robots.txt等敏感信息。 cache 搜索Google里关于某些内容的缓存 0x02 收集子域名信息 1. crt.sh: crt.sh – censys: censys.io – 子域名爆破网站(phpinfo.me/domain) – IP反查域名绑定网站(aizhan.com) 0x03 收集常用端口信息

    1.9K30编辑于 2022-09-13
  • 来自专栏简言之

    信息收集

    渗透测试的本质是信息搜集。 公司信息 公司位置、公司业务、公司核心人员、公司网站 工具:天眼查、企查查 网站信息 工具:站长之家、微步、爱站 企业备案信息 工具:国家企业信用信息公示系统、ICP备案查询 网站子域名 工具:Layer apache、iis、tomcat、jboss 数据库:mysql、oracle、sqlserver、access) 操作系统:linux、windows 工具:浏览器插件–Wappalyzer OS版本、端口信息 -sP发现扫描网络存活主机 绕过CDN寻找真实IP 1、扫描子域名寻找真实IP 2、国外网站多地ping asm.ca.com 3、查询历史域名解析记录 Netcraft、微步 4、phpinfo信息泄露寻找真实

    1.4K20编辑于 2022-12-29
  • 来自专栏博客原创文章

    信息收集

    信息收集 信息收集无论是在渗透,AWD还是挖src中,都是重中之重的,就像《孙子兵法》中说到的"知彼知己,胜乃不殆;知天知地,胜乃可全",也就是"知己知彼,百战不殆" 开始收集 此文和后面的信息泄露有些许联系 获取cms类型 后台 后台中,有些cms会泄露一些版本和信息,比如说织梦cms,可以通过谷歌语法intext:dedecms查找网页中包含dedecms字符的页面,如下 一目了然,cms和版本都出来了 ,cms是dedecms,即织梦,版本就是下面的v57 插件 工具的话,比如说谷歌的插件wappalyzer 自动识别网页中使用了什么脚本,服务器,中间件等高级操作,妈妈再也不用担心我搜集不到信息了 在线网站 网站一:云悉指纹识别 网站一:whatweb 网站三:bugscaner 比如说bugscaner,可以识别大量的cms,服务器,中间件,whois信息等 线下工具 接下来,有请御剑上场,没错就是御剑 以上地方法均可以收集cms,版本,中间件 唯有做到知己知彼,方能百战不殆 将收集到地cms版本到百度搜素相关地漏洞,又可以利用一波,在线上AWD中,如果题目是 cms做成地,那么就可以通过搜寻cms信息查找漏洞

    2K10编辑于 2021-12-20
  • 来自专栏小满的技术录

    信息收集

    信息收集 做渗透测试的前辈们都说,做测试做重要的就是信息收集,只要收集的全面,后面的测试部分就会变得简单许多,我当初也对信息收集不以为然,但是越来越觉得他们所说的确实没错。 whois 信息 站长之家 http://whois.chinaz.com/: 微步 [https://x.threatbook.cn/]: who.is [https://who.is 扫描远程主机以探测该主机是否使用了包过滤器或防火墙 云悉 [https://www.yunsee.cn/]: wappalyzer (插件) 这个插件在火狐和谷歌浏览器上都可以搜到 DNS信息 /]: 旁站查询(旁站是和目标网站在同一台服务器上的其它的网站) 站长之家 C端查询(C端是和目标服务器ip处在同一个C段的其它服务器) https://www.webscan.cc/ cms指纹信息 intitle: 这个就是把网页中的正文内容中的某个字符做为搜索条件 filetype: 搜索指定类型的文件.例如输入:filetype:doc.将返回所有以doc结尾的文件URL 我大概列举了一些信息收集的方法

    1.2K10编辑于 2022-09-26
  • 来自专栏网络信息安全

    信息收集

    [Web安全]信息收集 信息收集 域名信息收集 网站指纹识别 整个网站的分析 主机扫描、端口扫描 网站敏感目录和文件 旁站和C段扫描 网站漏洞扫描 信息收集 域名信息收集 一、真实IP:核心点在CDN 7、黑暗引擎搜索 shodan zoomeye fofa 二、whois信息: 站长之家 三、子域名: eg : www.baidu.com的子域名:www.news.baidu.com 然后我们可以使用nmap扫描OS信息 nmap -O xx.xx.xx.xx Nmap使用文章 2、数据库类型 Mysql、Access、SQL Sever、Oracle、MongoDB 不同数据库的存储格式是不同的 每个人都有自己喜欢的工具,具体选择要根据自身以及实际情况 常见漏洞端口 网站敏感目录和文件 扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏 后台目录:弱口令,万能密码,爆破 安装包:获取数据库信息 ,甚至是网站源码 上传目录:截断、上传图片马等 mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell 安装页面 :可以二次安装进而绕过 phpinfo:会把你配置的各种信息暴露出来

    1.1K10编辑于 2024-03-12
  • 来自专栏Timeline Sec

    信息收集 | Whois信息收集及利用方式

    简单介绍 whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。 简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。 收集方式 可尝试利用以下多个网站进行查询(本文只列举三个),因为有的网站信息可以查询到,有的网站信息不能。 1 站长之家 地址:http://whois.chinaz.com ? 利用注册人电话,邮箱等信息通过自由拼接组合成针对网站的社工字典。最后利用字典进行爆破或社工钓鱼,也可用过邮箱和手机号反查找到更多注册域名。 DNS解析记录可以查ip,查NS、mx邮件交换记录。

    5.6K30发布于 2020-01-15
  • 来自专栏网络安全攻防

    MSF信息收集

    文章前言 本篇文章主要介绍MSF框架在内网信息收集中的使用 主机发现 MSF框架提供了以下模块用于主机发现: auxiliary/scanner/discovery/arp_sweep ? 文末小结 本篇文章作为上篇《内网信息收集》的扩展将不再对MSF进行深入,MSF框架更加强大的功能将在后续同系列《内网渗透》中进行详细介绍与补充,后续也将带来内网渗透的其他相关文章,敬请期待!

    1.1K10发布于 2021-07-21
  • 来自专栏Naraku的专栏

    内网信息收集

    基本信息 # 网络信息 $ ipconfig /all # 查询网络配置信息 # 系统信息 $ systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" # PowerView PowerView是一款依赖powershell和WMI对内网进行查询的常用渗透测试脚本,集成在powersploit工具包中,是一个收集信息很好用的脚本。 powershell.exe -exec bypass -c "Import-Module C:\PowerView.ps1; Invoke-UserHunter" 查找域管理进程 一个典型的域权限提升过程,通常围绕着收集明文凭据或通过 在获取了管理员权限的系统中寻找域管理员登录进程,进而收集域管理员的凭据。 Domain Admins" /domain # 获取域管理员列表 $ net group "Domain Controllers" /domain # 查询域控制器列表 Powershell收集信息

    1.2K20发布于 2021-07-29
  • 来自专栏黑战士安全

    信息收集小结

    信息收集作为渗透测试的第一步往往至关重要,好的信息收集是打穿内网的基础。曾有大佬言:渗透测试的本质就是信息收集,那么我们从何开始信息收集呢? 一般都是通过域名或IP地址进行展开,本小结主要从域名信息收集、子域名信息收集、端口信息收集、CMS指纹识别、敏感信息收集、CDN绕过这几大块进行归纳。 0x01 整体思路 针对域名信息收集思路 一、根据域名通过whois查询相关注册人信息(姓名、邮箱、电话) 二、根据注册人信息进行whois反查,查找出目标其他域名信息组成信息网 三、根据域名通过搜索引擎和工具查询目标子域名 、中间件信息、框架信息、CMS信息等 存在防护信息收集思路 一、如果目标站点存在CDN,那么需要绕过寻找真实IP 二、如果目标站点WAF,那么需要通过WAF识别并在攻击时尝试绕过 0x02 信息收集 一 、域名信息收集 域名是由一串用点分隔的名字组成的Internet上的某一台计算机或计算机组名的名称,主要用于在数据传输时标识计算机的电子方位。

    1.5K40编辑于 2022-10-15
  • 来自专栏全栈程序员必看

    信息收集之后_es日志收集

    is:'+str(page) page += 1 time.sleep(1) for i in iplist: f.write(i+'\n') 首先request请求,post提交data和auth信息 ,返回json数据包,利用json数据结构找的所需信息,保存并返回一个列表。

    89110编辑于 2022-09-20
  • 来自专栏森屿暖树

    windows 信息收集

    基础命令 作用 命令 主机名 hostname 查询所有计算机名称 dsquery computer 查看配置及补丁信息 systeminfo 查看配置及补丁信息 wmic qfe get description ,installedOn /format:csv 查看版本 ver 进程信息 tasklist /svc 进程信息 wmic process get caption,executablepath,commandline osarchitecture 操作系统信息-系统名 wmic os get caption 查看逻辑盘 wmic logicaldisk get caption 查看安装的软件信息 wmic product get name,version 查看服务信息 wmic service list brief 查看服务信息 sc query 网卡信息 ipconfig /all ARP 表 arp -a 路由表 nltest /dclist:域名 域控信息 net group “Domain controllers” 用户信息 作用 命令 查看用户 net user 用户名/domain 查看用户 whoami

    74810编辑于 2022-03-23
  • 来自专栏HackTheBox渗透学习记录

    常规信息收集

    0x01. whois 在线whois查询域名注册时留下的信息,如:管理员姓名、邮箱等。 在线whois地址:https://whois.chinaz.com/ 0x02. 子域名收集 1.layer子域名挖掘机 采用暴力枚举,占用资源较高,性能不好的电脑慎用,效果不错。 2.SubDomainBrute 高并发的DNS暴力枚举工具。 github.com/lijiejie/subDomainsBrute 3.sublist3r 使用许多搜索引擎(例如 Google、Yahoo、Bing、Baidu 和 Ask)枚举子域且采集的时候调用各大子域名收集网站的 项目地址:https://github.com/aboul3la/Sublist3r 4.搜索引擎及网络空间测绘 使用谷歌语法来进行子域名收集: site:baidu.com -www (查找去掉www 开头的根域名中带有baidu.com的域名) 使用fofa进行子域名收集: domain=“baidu.com” 0x03.

    1.1K20编辑于 2022-03-08
  • 来自专栏HackTheBox渗透学习记录

    内网信息收集

    0x01 收集信息 需要简单了解本机信息,包括操作系统、权限、内网ip地址段、杀毒软件、端口、服务、补丁更新频率、网络连接、共享、会话等等。 ​ 1.查询网络配置信息 命令:ipconfig /all 查询本机ip相关信息 2.查询操作系统及软件的信息 ①查询操作系统和版本信息 命令:systeminfo | findstr /B /C:“OS ④powershell命令收集 命令:cmd输入powershell -> powershell “get-wmiobject -class win32_product | select-object 命令:net user XXX /domain 0x03 内网其他信息 获取完本机的相关信息后,就要判断当前内网环境中是否存在域 1.查询ip信息 命令:ipconfig 2.查询系统详细信息 0x06 收集域内基础信息 1.查询域 命令:net view /domain 2.查询域内所有计算机 命令:net view /domain:GOD //域名 3.查询域内所有用户组列表

    1.3K10编辑于 2022-03-08
  • 来自专栏kayden

    内网信息收集

    ---- 内网信息收集 前言 本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,是第二章内网信息收集,主要介绍了当前主机信息搜集、域内存活主机探测、域内端口扫描、域内用户和管理员权限的获取、如何获取域内网段划分信息和拓扑架构分析等 ——对当前机器所处区域的判断 一、收集本机信息 1、手动搜集 (1)查询网络配置 ipconfig /all (2)查询操作系统及软件的信息 查看操作系统和版本信息 systeminfo | findstr Empire提供了用于收集主机信息的模块 查看本机用户、域组成员、密码设置时间、剪贴板内容、系统基本信息、网络适 配器信息、共享信息等: usemodule situational_awareness http://www.securityfocus.com/bid https://www.exploit-db.com/ 六、收集域内信息 本节的域内查询命令在本质上都是通过LDAP协议到域控制器上进行查询的 脚本获取远程机器的登陆会话 smb-enum-sessions.nse获取域内主机的用户登录会话,查看当前是否有用户登录,无需管理员权限 smb-enum-domains.nse对域控制器进行信息收集

    1.3K20编辑于 2022-09-29
  • 来自专栏网络安全攻防

    内网信息收集

    文章前言 在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,本篇文章主要对内网中信息收集做一个简单的归纳以及介绍 主机信息 在内网渗透测试中,当我们拿下一台或多台可控的主机 (大多数情况下都是边界主机)时,我们首先要对当前主机的信息进行简易收集,常见的信息包括以下几个方面: 网络配置 通过执行以下命令查看当前机器是否处于内网,以及内网网段是多少,以及DNS地址、域名信息等等 端口信息收集 a、MSF框架的auxiliary/scanner/portscan/tcp模块来实现端口扫描: ? CS好用的插件,涉及提权、漏洞利用、横向移动、信息收集、免杀等等 ? 文末小结 当然,渗透测试中的信息收集也不仅限于上面的这几点,而且实战中的信息收集广度和深度还会更加深,本文算是抛砖引玉了~

    1.4K40发布于 2021-07-21
  • 来自专栏网络安全615

    前期信息收集 - - - 子域名收集工具

    一,信息收集 需要收集哪些信息    1,域名信息 whois (whois是用来查询域名IP以及域名注册者信息的传输协议。) 备案信息(域名拥有者的姓名、身份证等等。) 子域名  2,服务器信息 端口(包括逻辑端口和物理端口两种类型) 服务 真实IP(与IP地址关联的最明显的个人信息就是地理位置信息。)       whois查询 全球 WHOIS 查询 (whois365.com) 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统 三,子域名收集 1,OneForAll OneForAll是一款功能强大的子域收集工具 链接:https://pan.baidu.com/s/1tDqyveqpXPv3qkpL12c4xg  提取码:uhyf      环境检查 python 运行   python oneforall.py - -target baidu.com run  注意:只输入顶级域名与二级域名 运行结果图 找到文件保存的位置  在results中找到收集

    2.9K30编辑于 2022-11-19
  • 来自专栏字节脉搏实验室

    信息收集的魅力

    文章源自【字节脉搏社区】-字节脉搏实验室 作者-Beginners 0x01 信息收集的魅力 ? 第一步,通过信息收集到该厂商某一系统,过程如下: 利用QQ搜索添加好友的功能搜索厂商的关键字,发现一处系统: ? ? ? ?

    49220发布于 2020-07-15
  • 来自专栏kali blog

    信息收集那些事

    我们常说,渗透测试的本质就是信息收集。可见信息收集至关重要。这篇文章会给你介绍相关信息收集的各种方法和原理,希望对你的学习有所帮助。 banner信息 利用nc返回 nc -nv 192.168.123.1 22 dmitry dmitry -pb 192.168.123.1 nmap nmap -sT 192.168.123.1

    83430编辑于 2022-11-18
  • 来自专栏全栈程序员必看

    常用信息收集方法

    信息收集的种类 信息收集分为被动收集和主动收集两种方式。 被动信息收集:利用第三方的服务对目标进行访问:Google搜索、Shodan搜索、其他综合工具,被动信息收集是指京可能多低收集与目标相关的信息 主动信息收集:通过直接扫描目标主机或者网站,主动方式能获取更多的信息信息收集中,需要收集信息:目标主机的DNS信息、目标IP地址、子域名、旁站和C段、CMS类型、敏感目录、端口信息、操作系统版本、网站架构、漏洞信息、服务器与中间件信息、邮箱、人员、地址等。 在信息收集中,首先可以先进行被动收集,确定网络范围内目标,与目标相关的人员的邮箱,地址等信息,然后在选择出重点渗透的目标,在针对性的进行主动信息收集。 根据收集到的这些信息,可以进行综合分析,有助于确定后期渗透测试的攻击的范围和目标。 4、DNS域名信息收集 对于渗透目标为域名,需要收集域名对应的IP地址,域名注册信息、子域名等相关信息

    3K10编辑于 2022-07-05
  • 来自专栏信安之路

    Linux本地信息收集

    我们在获取到webshell之后,经常会遇到Linux的操作系统,这是我们需要对Linux系统本地的敏感资源进行信息收集,下面就是一些有用的信息获取方式。 获取内核,操作系统和设备信息 命令 作用 uname -a 打印所有可用的系统信息 uname -r 内核版本信息 uname -n 系统主机名字 hostname 主机名 uname -m Linux 内核架构(x86/x64) cat /proc/version 内核信息 cat /etc/*-release 发布信息 cat /etc/issue 发布信息 cat /proc/cpuinfo CPU last 显示登入过的用户信息 lastlog 显示系统中所有用户最近一次登录信息 lastlog –u %username% 显示指定用户最后一次登入信息 用户和权限信息 命令 作用 whoami 列出目前用户可执行与无法执行的指令 su 切换当前用户身份到其他用户身份 环境信息 命令 作用 env 打印系统环境信息 set 打印系统环境信息 echo $PATH 环境变量中的路径信息 history

    2.6K00发布于 2018-08-08
领券