一、掃描域名漏洞:
域名漏洞掃描工具有AWVS、APPSCAN、Netspark、WebInspect、Nmap、Nessus、天鏡、明鑒、WVSS、RSAS等。
二、子域名探測:
1、dns域傳送漏洞
2、搜索引擎查找(通過Google、bing、搜索c段)
3、通過ssl證書查詢網站:https://myssl.com/ssl.html? 和https://www.chinassl.net/ssltools/ssl-checker.html
4、備案號查詢:,通過查詢系統域名備案號,再反查備案號相關的域名,收獲頗豐。
網站備案查詢地址:http://www.beianbeian.com 或http://icp.bugscaner.com/
5、使用工具掃描暴力破解:使用k8工具
6、字典枚舉法:字典枚舉法是一種傳統查找子域名的技術,這類工具有 ?DNSReconcile、Layer子域名挖掘機、DirBuster等。
7、公開DNS源
Rapid7下Sonar項目發布的:https://scans.io/study/sonar.fdns_v2。
DNS歷史解析:???? https://dnsdb.io/zh-cn/
8、網站收集:
https://isecurity.huawei.com。、
9、jsfinder獲取二級域名信息
三、敏感信息收集
1、查目標網站真實IP,有的網站有CDN,無法知道真實IP,所以,利用多ping去判斷分析真實IP。
2、知道真實IP,就可以端口掃描,看一些敏感端口。要么端口爆破,要么嗅探。進行IP地址端口掃描,對響應的端口進行漏洞探測,比如rsync,心臟出血,mysql,ftp,ssh弱口令等。
掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針
google hack 進一步探測網站的信息,后臺,敏感文件
3、通過Web源代碼泄露獲取敏感信息
4、通過社工庫信息泄露獲取敏感信息
5、郵箱信息收集
6、歷史漏洞收集通過一些網站;例如歷史漏洞庫:http://www.anquan.us/
360補天:https://www.butian.net/
教育行業漏洞報告平臺(Beta)https://src.edu-info.edu.cn/login/
指紋識別、waf、cdn識別
指紋識別:
工具識別:御劍WEB指紋識別系統、whatweb、Wapplyzer插件等工具。
在線識紋識別:
http://whatweb.bugscaner.com/look/
http://www.yunsee.cn/finger.html?
Waf識別:下載后安裝python setup.py install
Cdn識別網站https://raw.githubusercontent.com/3xp10it/mytools/master/xcdn.pyji
四、信息整理梳理資產
有了龐大的域名,接下來就是幫助SRC梳理資產了。域名可以先判斷存活,活著的繼續進行確定IP環節。根據IP的分布,確定企業的公網網段
通過以下網站
SRC眾測平臺
國際漏洞提交平臺 https://www.hackerone.com/
BugX區塊鏈漏洞平臺http://www.bugx.org/
Gsrc瓜子src
https://security.guazi.com/
區塊鏈安全響應中心 https://dvpnet.io/
CNVD國家信息安全漏洞平臺http://www.cnvd.org.cn/
360補天:https://www.butian.net/
教育行業漏洞報告平臺(Beta)https://src.edu-info.edu.cn/login/
國內平臺
知道創宇Seebug漏洞平臺 https://www.seebug.org/
工控系統行業漏洞平臺 http://ivd.winicssec.com/