如何全面的收集资产呢

请先 登录 后评论

4 个回答

王奕

可以看看有无源码泄露比如Git的,工具扫描如果扫不出来的话,用谷歌语法看一下  工具Google Hacking,如果你用的是御剑这一类我更推荐7kbscan-WebPathBrute  这款字典比较骚attach-a0cdd0607f670b22d9f643bad1740efc1300e83e.png

请先 登录 后评论
Ryan
  1. whois :查看域名所对应的信息(域名注册信息收集)——但是一般的注册人都是使用隐私保护
  2. 子域名信息收集
  3.  Google hacking
    Shodan——Fofa——. Zoomeye
  4. 企业信息(天眼查,企查查)
  5. 指纹识别

    旁站查询/C段信息查询

    端口信息收集

    目录爆破

    文件爆破

    敏感信息扫描等!

请先 登录 后评论
和风

1.一般网站主站信息都比较少,我们需要在渗透测试过程的信息搜集阶段,我们可能会自动化工具获得来网站其他路径如:后台、其他未授权访问路径,扫描得到敏感文件的路径,从而找到敏感数据。
2.根据路径爆破工具进行使用与测评分析工具的特点,批量访问发现的路径查找敏感路径。工具爬虫扫描得到敏感文件的路径,找到敏感数据。

请先 登录 后评论
Colorado

1、whois信息

    可通过爱站、站长之家、微步。 还有备案查询

2、子域名

    谷歌语法、基于SSL证书查询、在线子域名网站、爆破枚举的工具

3、IP段的收集

    中国互联网信息中心、

4、端口开放探测

    (1)通过让服务器给你发邮件(看邮箱头源 ip )找真实 ip(最可靠)。

    (2)通过 zmpap 全网爆破查询真实 ip(可靠)。

    (3)通过查询域名历史 ip,http://toolbar.netcraft.com (借鉴)。

    (4)通过国外冷门的 DNS 的查询:nslookup xxx.com 国外冷门 DNS 地址 (借鉴)。

5、网站架构

       (1)wappalyzer插件 ——火狐插件

       (2)云悉:http://www.yunsee.cn/info.html
       (3)查看数据包响应头
       (4)CMS指纹识别:http://whatweb.bugscaner.com/look/

6、   敏感文件、敏感目录

    (1)Git

    (2)hg/Mercurial
    (3)svn/Subversion
    (4)bzr/Bazaar
    (5)Cvs
    (6)WEB-INF泄露
    (7)备份文件泄露、配置文件泄露

7、目标域名邮箱收集

   (1)通过说明文档以及网站页面收集,或者网站发表者以及留言板信息处收集账号
   (2)通过 teemo,metago,burpusit,awvs,netspker 或者 google 语法收集
   (3)搜索相关 QQ 群收集相关企业员工的社交账号

8、旁站、c段

    利用 bing.com

    站长之家

    谷歌语法

    nmap

请先 登录 后评论
  • 4 关注
  • 0 收藏,288 浏览
  • NmRs 提出于 2021-07-02 09:27

相似问题