子域名收集

fofa

  1. fofa

    语法

  2. 证书序列号

image.png

  1. ICON图标

image.png

  1. js文件hash

image.png

  1. fid横向渗透

image.png

多关键词定位[header特殊关键字]


演示
  1. domain="cslg.edu.cn"

image-20211212152557864.png

oneforall

  1. oneforall

    主要是利用接口

  1. python oneforall.py --target ecust.edu.cn run

ksubdomain

  1. ksubdomain

    主要是利用爆破

  1. ksubdomain -d ecust.edu.cn -l 2 -f subdomains.dict 暴力出奇迹

微信小程序

  1. 微信小程序

    资料里面有提供小程序服务的域名

image-20211212160056655.png

还可以进行源代码审计

jsfinder

  1. Jsfinder

    主要靠爬取

  1. python .\JSFinder.py -f targets.txt -d -ou out/jd_url.txt -os out/jd_domain.txt

xray_subdomain

  1. xray_subdomian

    高级版出奇迹

  1. .\xray_windows_amd64.exe subdomain --target ecust.edu.cn --web-only --text-output shisu.edu.cn.txt

微信

image.png

很多主体,会有自己的公众号 如果有新功能上线,可能会第一时间推送公众号

zoomeye

image.png

ip反查域名

https://github.com/Sma11New/ip2domain

webpack泄露

可以尝试用Packer-Fuzzer找API

C段

https://github.com/rtcatc/IP_Segment_Collection.git
https://github.com/canc3s/cIPR

收集完子域名后,可以利用一些权重判断功能 进行判断目标所属C段

功能指纹识别

自写

  1. 自写

image-20211212152904154.png

改造版

  1. 改造版httpx

可以直接改动wappalyzergo

go的参数解析会有问题

  1. ./httpf -title -DisMap -status-code -follow-redirects -f 'domain=\"cslg.edu.cn\"' -all
  2. ./httpf -title -DisMap -status-code -follow-redirects -l test.txt -all
  3. cat .\test.txt |./httpf -title -DisMap -status-code -follow-redirects -all

如果有能力直接改动httpx,因为这个软件 又快又准

goby扫描

直接躺平出奇迹

爆破端口和Nday

masscan+nmap全端口扫描

弥补fofa等不能实时显示的端口

一个C段全端口扫描大约两三个小时

验证存活

  1. httpx
    1. cat file | ./httpx -title -tech-detect -status-code -follow-redirects -o end.txt | cat end.txt | grep 200 | grep -Eo "(http|https)://[a-zA-Z0-9./?=_-]*" #验活处理

google站点收集

https://www.exploit-db.com/google-hacking-database

  1. site:target.com inurl:admin | administrator | adm | login | login | wp-login | manage | system | console | pwd | reg | forget | member | admin_login | login_admin | user | main | cms | aspx | jsp | php | asp | file | load | editor | Files | ewebeditor|uploadfile|eweb|edit intext:管理 | 后台 | 登录 | 用户名 | 密码 | 验证码 | 系统 | 账号 | admin | login | sys | managetem | password | username

github和网盘泄露

image.png

image-20211212154531212.png

https://github.com/obheda12/GitDorker
https://github.com/michenriksen/gitrob
https://github.com/dxa4481/truffleHog
https://github.com/techgaun/github-dorks

image-20211212154550306.png
image-20211212155123637.png
image-20211212155137020.png
不仅仅是域名,还可以收集网站的源码

telegram红鼻子

收集目标个人信息组成密码字典

APP信息收集

把app当另外一个web

目录爆破

备份

https://github.com/pmiaowu/PmWebDirScan

  1. dirsearch
  1. python .\dirsearch.py --random-agent -e * -u https:// --exclude-sizes=888
  2. 批量扫目录,--url-list=
  1. ffuf
  1. .\ffuf.exe -mc 200 -u http://x.x.x.x:xxx/FUZZ -w .\api.txt -fs 625

百度百科

一定官方主体,会在下面写上属于单位

字典

https://wordlists.assetnote.io

http://xingchen.pythonanywhere.com/index

https://www.bugku.com/mima/

https://github.com/LandGrey/pydictor/blob/master/README_CN.md

企查查信息收集

子公司等
image.png

https://github.com/canc3s/cSubsidiary
https://github.com/teamssix/pigat
https://github.com/wgpsec/ENScan_GO

邮箱收集

https://github.com/laramies/theHarvester https://github.com/pry0cc/GoogLinked/blob/master/GoogLinked.rb https://github.com/r3nt0n/bopscrk

超级弱口令检测工具,测试端口弱口令

host碰撞

联动

crawlergo(模拟人类点击和输入)+
burp(HaE)(刷选中含有重要信息的数据包)+
xray(被动式漏扫)(弥补burp漏扫能力)

其他

贴吧,QQ群,表白墙,B站xxx大学开箱