资产收集表格

https://docs.qq.com/sheet/DTG9VY1doeU1wT0Z1?tab=BB08J2

前期需要收集的信息

1.厂商域名和IP段

nmap aicaigroup.com

域名查ip

http://ping.chinaz.com/aicaigroup.com

2.扫描端口

nmap -v -Pn -T4 -p 1-65535 ip 101.37.114.125

nmap -v -Pn -T4 -p 1-65535 aixuedai.com

3.子域名扫描

https://blog.csdn.net/weixin_40602516/article/details/82113526

aquatone

https://mp.weixin.qq.com/s/juGoL1QlirhxwCjDZD3nfg

-dns查询

https://dnsdumpster.com/

a.搜索引擎

Google、baidu

威胁情报:微步在线 https://x.threatbook.cn/nodev4/domain/aicaigroup.com

、Virustotal

大数据分析:https://www.5118.com/seo/subdomains/www.jd.com

网站备案查询: 反查 http://www.beianbeian.com/s-0/www.aiyoumi.com.html

天眼查:

四、综合工具:

Sublist3r

https://www.freebuf.com/sectool/90584.html

Python2

4.邮箱信息

搜索引擎

5.目录枚举

dirsearch

https://blog.csdn.net/Jiajiajiang_/article/details/81391982

python dirsearch.py -u acf.aicaigroup.com -e java

御剑


2.厂商业务信息

域名收集

cms指纹信息
whois kali中已经安装 whios xx.com

在线Whois查询的常用网站有爱站工具网(https://whois.aizhan.com)、站长之家(http://whois.chinaz.com)和VirusTotal(https://www.virustotal.com)

备案信息查询

ICP备案查询网:http://www.beianbeian.com。

● 天眼查:http://www.tianyancha.com。

更多资产收集

zoomeye

shodan

fofa

收集敏感信息

谷歌黑客语法

github上搜索敏感信息

子域名收集

工具 Layer子域名挖掘机、Sublist3r和subDomainsBrute

搜索引擎

1.基于ssl证书查询

censys.io

crt.sh

2.第三方网站接口查询

riskqi

shodan

findsubdomains

censys.io

dnsdb.io

3.Github

4.DNS解析记录

https://dnsdumpster.com/)

5.子域名枚举

域名爆破网站(https://phpinfo.me/domain),IP反查绑定域名网站(http://dns.aizhan.com)等

ip段收集

http://IPwhois.cnnic.net.cn

123.58.191.1

端口扫描

好的思路

python调用masscan进行全端口扫描+nmap端口服务识别。

https://mp.weixin.qq.com/s/jbgG66jHih7xKxKXwZE2Ew

nmap参数

-sV -sT -Pn –version-all –open

指纹识别

常见的CMS有Dedecms(织梦)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWeaver、ASPCMS、帝国、Z-Blog、WordPress等。

代表工具有御剑Web指纹识别、WhatWeb、WebRobo、椰树、轻量WEB指纹识别等,可以快速识别一些主流CMS

字典的收集与使用优化

业务安全

1.非普通用户拥有的权限:如商家,合作方

2.新上线业务(关注微信公众号)

app测试

sslpining

ios使用越狱机器SSL Pining Disable

andorid https://github.com/WooyunDota/DroidSSLUnpinning

分水岭

系统化体系:漏洞原理、编程

脚本化体系:会扫描器、玩转扫描器

漏洞挖掘

漏洞挖掘是什么?何为漏洞挖掘,从字面意思来看其实就是挖漏洞呗,但是漏洞怎么挖?从哪里入手?怎么入手?这是一个值得思考的问题。

在渗透测试之前,大家第一个步骤一定是信息收集,同样在漏洞挖掘也需要挖掘信息,那么挖掘的信息是什么呢?是数据,是业务。

挖掘什么数据?高层、员工的邮箱、手机号、名字等等,当然还有历史,这里的历史是指历史漏洞,历史漏洞往往能体现一个企业最薄弱的点,比如你在乌云历史漏洞库里搜索一个厂商的名字,根据搜索的结果你可以知道很多东西:历史的数据、历史的漏洞类型,根据出现次数能判断出一些信息泄露类的密码规则等等,你可以针对这样的规则进行进一步的整理以方便之后的漏洞挖掘。

业务挖掘又是什么?简而言之就是你要知道厂商有哪些业务,业务范围是什么;足够了解厂商的业务分布,你会发现你有无穷无尽的挖掘目标。

就以京东来说,京东的业务就很多,京东大家都知道是做电子商城的;京东公司以京东商城为主导,从而迸发出了多个辅导类的业务,最经典的就是京东金融,京东金融下面也有多个子业务,例如…..,这些业务可以提前梳理也可以边挖边梳理,然后对应的做测试记录

无论你是乙方安全从业人员还是白帽子,漏洞预警一出来要么自己写poc、要么等poc,poc有了之后该咋办?我找啥目标验证啊?这时候就体现了记录的重要性,做测试的时候顺手做个记录难吗?不难,很简单,所以动动小手记录记录,受益终身~

记录很重要

cors跨域资源共享

jsonp劫持

fastjson反序列化

可关注的小程序公众号

微信公众号-订阅号

一点资讯

掌上医讯

搜狐号

健康号

企鹅号

今日头条

微信公众号-服务号

微信公众号

微信公众号-订阅号

微信公众号

微信公众号-服务号

新浪微博

搜狐自媒体平台

头条号

微信公众号

一点号

微信公众号

一点号

企鹅号

头条号

微信公众号-订阅号

微信公众号

微信公众号-服务号

微博官方账号

微信公众号-服务号

微博官方账号

微信公众号-服务号

微信公众号-订阅号

微信公众号-服务号

百度推广

微信公众号

新浪微博

微信公众号

搜狐健康

今日头条号

一点资讯

微信公众号

新浪微博

微信公众号-订阅号

搜狐自媒体

一点咨询

今日头条

微信平台

微信公众号