# 有无 web 网站

通过多地 ping 工具判断有无 CDN,不同的情况根据不同的方法进行信息收集

# 有 CDN

# 国外请求

从国外对内地 ping,因为如果不是有海外业务的公司一般是不会设置海外的 CDN 的,所以从海外 ping 它的网站可以直接连接到主服务器

https://tools.ipip.net/ping.php

# 接口查询

查询网站的不同接口,每个接口对应着不同的功能,可以通过黑暗引擎搜集接口,找到目标的后台管理平台

# 黑暗引擎

https://fofa.info/

https://www.zoomeye.org/

https://www.shodan.io/

https://x.threatbook.com/

等等

# 子域名

子域名可以通过 layer 等或者在线工具查询,

  • 有的网站主域名会做 CDN,但是子域名可能不会做

  • 二级域名和三级域名查到的结果可能不一样

  • 主域名和子域名查询到的可能不一样

  • DNs 历史记录 = 第三方接口 (接口查询)

  • 采集 / 国外请求 (同类型访问)

  • 邮件源码测试对比第三方查询 (地区分析)

  • 黑暗引擎 (shodan 搜指定 hash 文件)

  • 扫全网 fuckcdn,w8 fuckcdn,zmap 等

  • 工具扫描

  • 认为判定,根据网站的域名备案推测

  • 本地清下 dns,然后 hosts 里写上得到的 ip 和域名,如果是 cdn 可能会出现刷新异常,如果打开很快大概率是原机

# 其他

邮件服务查询:我们访问别人,可能通过 CND,但别人访问我们通常不会走 CDN

遗留文件,扫描全网

黑暗引擎搜索特定文件

dns 历史记录,以量打量:CDN 节点是有流量上限的,用光之后就会直通原机,这也是一种流量攻击

# 无 CDN

# 程序源码

# 中间件

nignx,apache 等中间件漏洞

# 内部 / 位置 cms

# 开源 cms

wordpress,Z-Blog 等 cms 漏洞

# 站点搭建

# 目录站点

敏感文件 robots.txt、crossdomin.xml、sitemap.xml、源码泄漏文件

# 端口站点

端口扫描工具,nmap,masscan

# 子域名站点

子域名扫描工具,oneforall,layer,teemo,nslookup 等

# 旁注 / C 类站点

旁站:是和目标网站在同一台服务器上的其它的网站,通过入侵安全性较差的旁站,之后可以通过提权跨目录等手段拿到目标服务器的权限。

工具:K8_C 段旁注工具、WebRobot、御剑、明小子 …

C 段:每个 IP 有 ABCD 四个段,也就是说是 D 段 1-255 中的一台服务器,然后利用工具嗅探拿下该服务。比如 192.168.3.0-255 的设备都处于同一个 c 段

目标 ip 为 192.168.1.128,可以入侵 192.168.1.* 的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。

工具:Cain、Sniffit 、Snoop、Tcpdump、Dsniff …

# 类域名站点

一个站点可以用多个域名

# 防护应用 WAF

安全狗,宝塔,云盾,安骑士

# 其他

# 有无 APP

# 涉及 web

# 不涉及 web

# 尝试提取

抓包获取信息

# 逆向工程反编译

反编译查找源码漏洞,难度极大

# 无 web

# 有无其他

# 资产信息

# 各种平台查询

# whois 备案

根据已知域名反差,分析出此域名的注册人,邮箱,电话等

工具:爱站网、站长工具、微步在线(https://x.threatbook.cn)、site.ip138.comsearchdns.netcraft.com、国外 whois 信息查询网址:https://who.is

# github 监控

# 第三方应用

# 数据库应用

# 各种监管平台

# 第三方应用

# 服务接口

支付接口

储存服务

内部服务

# 微信公众号

涉及 web

涉及 app

其他

# 内部群

qq / 微信群

钉钉 / 工作群

其他