banner
肥皂的小屋

肥皂的小屋

github
steam
bilibili
douban
tg_channel

信息收集-資產掃描

前言#

資產掃描包括如下內容:掃描子域名和掃描 C 段和旁站

旁站:同伺服器不同站點
C 段:同網段不同伺服器

掃描子域名#

經典的搜尋引擎#

這個我在上一篇文章中已經說過,直接site:xx.com即可:

image

但是,正如圖中所見,比較大的企業的子域名都是成百上千的,用搜尋引擎來收集子域名會累死的

此方法僅對小站點有效,故衍生出了子域名查詢工具和網站 (但大部分本質都是通過字典去 “碰運氣” 的)

域名註冊人反查#

一般大企業都是用企業郵箱註冊大批量的二級域名,那麼我們直接用企業郵箱反查即可

使用站長whois進行查詢:http://whois.chinaz.com:

image

image

也可以使用雲悉資產掃描先掃描一下網站基本信息再去whois反查:

image

image

也可以先查詢網站的備案信息再去whois反查:

ICP 備案號查詢

公網安信息查詢

在線查詢網站#

phpinfo.me大佬的在線子域名查詢:https://phpinfo.me/domain/

image

子成君大佬的在線子域名查詢:http://z.zcjun.com/

image

另外體驗了某 (CYWL.TEAM 後面記得刪掉) 團隊出的子域名掃描網站

  • 註冊必須要數字型 QQ 郵箱
  • 關注微信公眾號獲取註冊碼
  • 新帳號有 6 分,每個網站掃描消耗一分,用完需用人民幣購買,1 塊一分

::quyin:heng::

告辭!

幾個子域名掃描工具和腳本#

layer 子域名挖掘機#

seay大佬用c#寫的子域名挖掘機

seay大佬寫的另外一個工具Seay源代碼審計系統也很厲害,後面如果講到代碼審計也會提到這個工具,但是這大佬的博客目前打不開了。。

layer 子域名挖掘機在網上只能找到4.2版本的網盤下載地址:https://pan.baidu.com/s/1o8qAKYm

image

subDomainsBrute#

lijiejie大佬寫的子域名收集工具,最近一次更新是在 2019-05-19,GitHub 地址

源碼下載下來是python文件,環境為Python2,需要安裝一個包:

pip install dnspython gevent

使用教程如下:

image

image

相信上面的這些已經夠我們使用了,其他還有幾個域名掃描工具就不一一測試了:

掃描 C 段 / 旁站#

在線掃描網站#

phpinfo.me除了子域名,也搞 C 段 / 旁站:https://phpinfo.me/bing.php

查詢旁站:

image

查詢 C 段:

image

0x4i大佬的網站:http://www.webscan.cc/

查詢旁站:

image

查詢 C 段:

image

掃描工具#

IIS PUT Scaner#

和在線掃描網站一起掃描了一下,效果似乎不是太理想:

image

K8Cscan#

K8Team 出品,截至寫這篇文章時,這個工具最後更新時間為2019-05-06

詳細介紹:https://www.cnblogs.com/k8gege/p/10519321.html

這個工具可配合插件使用:

插件教程:

插件9: Weblogic漏洞掃描&GetShell Exploit
https://www.cnblogs.com/k8gege/p/10779728.html

插件8:K8Cscan插件之Cisco思科設備掃描
https://www.cnblogs.com/k8gege/p/10679491.html

插件7: K8Cscan插件之多種方式操作系統版本探測
https://www.cnblogs.com/k8gege/p/10673707.html

插件6:  K8Cscan插件之Wmi爆破Windows密碼
https://www.cnblogs.com/k8gege/p/10650659.html

插件5:  K8Cscan插件之Mysql密碼爆破
https://www.cnblogs.com/k8gege/p/10650642.html

插件4: K8Cscan插件之FTP密碼爆破
https://www.cnblogs.com/k8gege/p/10650630.html
插件3: K8Cscan新增C段旁站掃描插件\子域名掃描插件
https://www.cnblogs.com/k8gege/p/10626465.html

插件2: 調用c#編寫的DLL掃描內網WEB主機Banner以及標題
DLL源碼 https://www.cnblogs.com/k8gege/p/10519512.html
已編譯:https://www.cnblogs.com/k8gege/p/10650610.html

插件1: 配置Cscan.ini 調用外部程序S掃描器掃描C段主機開放端口
配置Cscan.ini
[Cscan]
exe=s.exe
arg=TCP $ip$ 21,80,3306,3389,1521

命令行下執行cscan

姿勢太多,後面用到再現學現賣

K8Cscan 下載地址:

https://github.com/k8gege/K8tools/blob/master/K8Cscan%203.8.rar

解壓密碼:k8gege

nmap#

此部分只簡單介紹nmap的主機解析部分,nmap的詳細介紹到端口掃描那篇去看。

nmap 主機發現部分主要有如下參數:

-Pn 將所有指定的主機視為已開啟狀態,跳過主機發現過程
-PS TCP SYN ping,發送一個設置了SYN標誌位的空TCP報文,默認端口為80,也可指定端口
-PA TCP ACK ping,發送一個設置了ACK標誌位的空TCP報文,默認端口為80,也可指定端口
-PU UDP ping,發送一個空的UDP報文到指定端口,可穿透只過濾TCP的防火牆
-PR 使用ARP ping

掃描主機用到的-Px和掃描端口用到的-sx基本是相同的功能:

此處我們想要實現以最快速度最全面的掃描指定 C 段內的所有存活主機但是不掃描端口:

nmap -v -sn -Pn -PS -n 47.95.47.1/24

image

image

參考文章:

本文完。

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。