滲透的第一步就是通過信息收集來獲取目標信息,收集到了目標信息才能夠進行下一步的分析。
首先讓我們弄清楚我們需要收集哪些信息才能夠達到滲透的效果呢?
信息資產包括以下內容:
- 域名信息
- 旁站
- C段
- 微信公眾號
- 移動app
- 系統
- 源碼泄露
知道了我們要收集的信息我們又該如何去收集這些信息呢?下面的在線網站或工具我們可以用到:
- 域名信息
whois查詢:http://whois.chinaz.com/

Crt.sh證書查詢:https://crt.sh/
子域名查詢:http://phpinfo.me/domain/
DNS查詢:http://tool.chinaz.com/dns
Layer子域名挖掘機4.2紀念版

subDomainsBrute子域名枚舉:https://github.com/lijiejie/subDomainsBrute


JSFinder:https://github.com/Threezh1/JSFinder

Nmap端口掃描

御劍高速TCP全端口掃描工具

御劍后台掃描

搜索引擎:Shodan、Google Hacking、ZoomEye、fofa等
如Google Hacking:

微步在線:https://x.threatbook.cn/

- 旁站&&C段
https://phpinfo.me/bing.php
https://www.webscan.cc/
Router Scan

- 微信公眾號、app、系統這些資產大家可以通過各種渠道獲得,有小伙伴可能有疑問,我們要這些常見的信息有什么用呢?舉個栗子,其實在很多情況下,同一行業可能存在着類似的系統甚至是同一個系統,那么它們可能就存在着相同的漏洞,這些漏洞甚至可以在搜索引擎直接搜到,這樣就大大節約了滲透時間,在很多時候我們記住一些常見的漏洞能提高不少效率。跟大家分享一下最近學到的從郵件、公眾號和小程序里獲取信息的方法:
拿qq郵件舉例,我們可以點擊郵件最右邊的小箭頭

之后可以看見下面一欄,點擊顯示郵件原文就可以查看發送或接收者的信息


我們還可以從公眾號、小程序里獲得相關子域名信息

- 源碼泄露
Github
Gitee
Gitcafe
Csdn
