🍬博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell​ ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

中华人民共和国网络安全法

第二十七条
任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动:不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具,明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。

[ 漏洞挖掘基础篇一 ] 信息收集之在线收集_web安全
[ 漏洞挖掘基础篇一 ] 信息收集之在线收集_安全_02

漏洞发布要求

1.不得在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息
2.不得发布网络运营者在用的网络、信息系统及其设备存在安全漏洞的细节情况不得刻意夸大网络产品安全漏洞的危害和风险,
3.不得利用网络产品安全漏洞信息实施恶意炒作或者进行诈骗、敲诈勒索等违法犯罪活动
4.不得发布或者提供专门用于利用网络产品安全漏洞从事危害网络安全活动的程序和工具5. 5.在发布网络产品安全漏洞时,应当同步发布修补或者防范措施
6.在国家举办重大活动期间,未经公安部同意,不得擅自发布网络产品安全漏洞信息
7.不得将未公开的网络产品安全漏洞信息向网络产品提供者之外的境外组织或者个人提供
8.法律法规的其他相关规定

1.利用证书透明度收集子域名

1.1信息收集作用

信息收集是最关键的,信息收集的越多,成功率越高
假如我们对一个站点登录做暴力破解,单个用户暴破成功率是1% ,那么如果有100个用户甚至更多呢? 信息收集就是获取“用户名"的过程,丰富测试手段类似"完善字典”,
可以提高成功率,但是更多的"用户名”往往是更有效的方法。

1.2 什么是子域名

子域名(或子域;英语: Subdomain )是在域名系统等级中,属于更高一层域的域。 比如,
mail.example.com和www.example.com是example.com的两个子域,而example.com则是顶级域.com的子域。
专业定义来说.com属于顶级域名或一级域名,
baidu.com属于二级域名,mail.baidu.com属于三级域名,但一般会将mail.baidu.com称为baidu.com的二级域名。

1.3 证书透明度收集子域名

什么是证书透明度?

在某些情况下,人为错误或假冒行为可能会导致误发证书。
证书透明度(CT)改变了签发流程,新流程规定:证书必须记录到可公开验证、不可篡改且只能附加内容的日志中,用户的网络浏览器才会将其视为有效。
通过要求将证书记录到这些公开的CT日志中,任何感兴趣的相关方都可以查看由授权中心签发的所有证书。
借助该体系,我们可以检测被证书授权中心误发的SSL证书,以及发现已失常并恶意签发证书的证书授权中心。
这可促使授权中心在签发证书时更加负责,从而有助于形成一一个更可靠的系统。 (这里的证书指的是SSL证书 误发 假冒)

证书透明度收集子域名

​https://crt.sh/​​​​https://sslmate.com/ct_search_api/​​​​https://transparencyreport.google.com/https/certificates/​​​​https://ui.ctsearch.entrust.com/ui/ctsearchui​

https://crt.sh/ 为例

[ 漏洞挖掘基础篇一 ] 信息收集之在线收集_web安全_03

意味着我做安全检测的站点就多了 我可以测试的地点就多了
*是通配符,代表(所有) 可以对域名进行进一步的收集

2.利用dns数据收集子域名

DNS(Domain Name System)域名系统

​https://site.ip138.com/​​​​https://spyse.com/tools/subdomain-finder​​​​https://searchdns.netcraft.com/170-72​​​​https://hackertarqet.com/find-dns-host-records/​

​https://site.ip138.com为例​

[ 漏洞挖掘基础篇一 ] 信息收集之在线收集_web安全_04

3.利用威胁情报数据收集子域名

威胁情报:(这两年比较火的一个概念)现在业内所说的威胁情报其实就是识别和检测失陷的一些表示。例如:你把哈希值给我我就知道是不是恶意病毒,给个ip就知道是不是一个恶意攻击者的IP

​https://www.threatminer.org/index.php​​​​https://www.virustotal.com/​​​​https://x.threatbook.cn/​

​https://x.threatbook.cn为例​

[ 漏洞挖掘基础篇一 ] 信息收集之在线收集_搜索_05

4.搜索引擎语法

搜索引擎包括google/baidu/bing等

Google

google镜像站:​​https://fsou.cc​

site:xxx.com    //搜索xxx.com域名(包含子域名)的页面 
inurl:login //搜索url中包含login的页面
intitle:login //搜索标题带有login的页面
intext:login //搜索网页内容中带有login的页面
filetype:doc //搜索后缀为doc的文件
减号-的用法: 排除特定内容
双引号""的用法: 使搜索关键词不被拆分


site:baidu.com intitle:login

[ 漏洞挖掘基础篇一 ] 信息收集之在线收集_搜索_06


找后台:site:baidu.com intitle:后台登陆

[ 漏洞挖掘基础篇一 ] 信息收集之在线收集_网络_07


Site:baidu.com Intext:login内容中存在login的页面

[ 漏洞挖掘基础篇一 ] 信息收集之在线收集_web安全_08

查找 php的网站:filetype:php filetype:doc site:baidu.com 百度关于doc文件的页面
intitle:后台 site:baidu.com -百度百科 后台剪掉百度百科的结果

Fofa

​https://fofa.info​

title="beijing"           //从标题中搜索"bejing"(intitle) 
body="网络空间测绘" //从html正文中搜索 "网络空间测绘"(intext)
domain="qq.com" //搜索根域名 带有qq.com的网站(site)
host=".gov.cn" //从url中搜索”.gov.cn'(inurl)
port= "6379" //查找对应 ”6379" 端口的资产(端口)
ip="1.1.1.1/24" //查询IP为 “1.1.1.1" 的C网段资产(ip或ip段)
domain="qq.com" && port="22" //通过&&符 号组合多个条件
实例查找

[ 漏洞挖掘基础篇一 ] 信息收集之在线收集_网络_09


[ 漏洞挖掘基础篇一 ] 信息收集之在线收集_安全_10


还省了端口扫描的操作,挺实用的

区别

搜索引擎是通过爬虫的方式(会去爬取网页的源代码 看里面有哪些链接 然后进一步访问链接进行爬取) Fofa是通过扫描全网的IP的端口
IP开放了多少端口 同时会知道返回的内容(端口扫描)

5.空间测绘站点语法

​https://www.zoomeye.org/​

[ 漏洞挖掘基础篇一 ] 信息收集之在线收集_网络_11

title:"登录”                  //从标题中搜索“登录”  
port:6379 //查找对应6379端口的资产
site:baidu.com //搜索域名带有baidu.com的网站 cidr:1.1.1.1/24 //查询IP为1.1.1.1的C网段资产
ip:" 1.1.1.1" //查询IP为1.1.1.1的相关资产
service:" 'http' //搜索http服务资产
site:" baidu.com" + port:" 22"

实例查找

[ 漏洞挖掘基础篇一 ] 信息收集之在线收集_搜索_12

和fofa原理差不多 但是数据处理方面有区别

6.利用github收集信息

​https://github.com/​

github收集信息的关键点在于关键词的构造,常用关键词有 公司域名pass //搜索包含密码的内容 公司域名smtp
//搜索邮箱配置 公司内部系统域名 //需要结合子域名暴力破解等方法事先获取

实例查找

密码1qaz2wsx + ssh

[ 漏洞挖掘基础篇一 ] 信息收集之在线收集_安全_13

中华人民共和国网络安全法

第二十七条
任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动:不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具,明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。

[ 漏洞挖掘基础篇一 ] 信息收集之在线收集_web安全
[ 漏洞挖掘基础篇一 ] 信息收集之在线收集_安全_02

漏洞发布要求

1.不得在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息
2.不得发布网络运营者在用的网络、信息系统及其设备存在安全漏洞的细节情况不得刻意夸大网络产品安全漏洞的危害和风险,
3.不得利用网络产品安全漏洞信息实施恶意炒作或者进行诈骗、敲诈勒索等违法犯罪活动
4.不得发布或者提供专门用于利用网络产品安全漏洞从事危害网络安全活动的程序和工具5. 5.在发布网络产品安全漏洞时,应当同步发布修补或者防范措施
6.在国家举办重大活动期间,未经公安部同意,不得擅自发布网络产品安全漏洞信息
7.不得将未公开的网络产品安全漏洞信息向网络产品提供者之外的境外组织或者个人提供
8.法律法规的其他相关规定