# 有无 web 网站
通过多地 ping 工具判断有无 CDN,不同的情况根据不同的方法进行信息收集
# 有 CDN
# 国外请求
从国外对内地 ping,因为如果不是有海外业务的公司一般是不会设置海外的 CDN 的,所以从海外 ping 它的网站可以直接连接到主服务器
https://tools.ipip.net/ping.php
# 接口查询
查询网站的不同接口,每个接口对应着不同的功能,可以通过黑暗引擎搜集接口,找到目标的后台管理平台
# 黑暗引擎
等等
# 子域名
子域名可以通过 layer 等或者在线工具查询,
-
有的网站主域名会做 CDN,但是子域名可能不会做
-
二级域名和三级域名查到的结果可能不一样
-
主域名和子域名查询到的可能不一样
-
DNs 历史记录 = 第三方接口 (接口查询)
-
采集 / 国外请求 (同类型访问)
-
邮件源码测试对比第三方查询 (地区分析)
-
黑暗引擎 (shodan 搜指定 hash 文件)
-
扫全网 fuckcdn,w8 fuckcdn,zmap 等
-
工具扫描
-
认为判定,根据网站的域名备案推测
-
本地清下 dns,然后 hosts 里写上得到的 ip 和域名,如果是 cdn 可能会出现刷新异常,如果打开很快大概率是原机
# 其他
邮件服务查询:我们访问别人,可能通过 CND,但别人访问我们通常不会走 CDN
遗留文件,扫描全网
黑暗引擎搜索特定文件
dns 历史记录,以量打量:CDN 节点是有流量上限的,用光之后就会直通原机,这也是一种流量攻击
# 无 CDN
# 程序源码
# 中间件
nignx,apache 等中间件漏洞
# 内部 / 位置 cms
# 开源 cms
wordpress,Z-Blog 等 cms 漏洞
# 站点搭建
# 目录站点
敏感文件 robots.txt、crossdomin.xml、sitemap.xml、源码泄漏文件
# 端口站点
端口扫描工具,nmap,masscan
# 子域名站点
子域名扫描工具,oneforall,layer,teemo,nslookup 等
# 旁注 / C 类站点
旁站:是和目标网站在同一台服务器上的其它的网站,通过入侵安全性较差的旁站,之后可以通过提权跨目录等手段拿到目标服务器的权限。
工具:K8_C 段旁注工具、WebRobot、御剑、明小子 …
C 段:每个 IP 有 ABCD 四个段,也就是说是 D 段 1-255 中的一台服务器,然后利用工具嗅探拿下该服务。比如 192.168.3.0-255 的设备都处于同一个 c 段
目标 ip 为 192.168.1.128,可以入侵 192.168.1.* 的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。
工具:Cain、Sniffit 、Snoop、Tcpdump、Dsniff …
# 类域名站点
一个站点可以用多个域名
# 防护应用 WAF
安全狗,宝塔,云盾,安骑士
# 其他
# 有无 APP
# 涉及 web
# 不涉及 web
# 尝试提取
抓包获取信息
# 逆向工程反编译
反编译查找源码漏洞,难度极大
# 无 web
# 有无其他
# 资产信息
# 各种平台查询
# whois 备案
根据已知域名反差,分析出此域名的注册人,邮箱,电话等
工具:爱站网、站长工具、微步在线(https://x.threatbook.cn)、site.ip138.com、searchdns.netcraft.com、国外 whois 信息查询网址:https://who.is
# github 监控
# 第三方应用
# 数据库应用
# 各种监管平台
# 第三方应用
# 服务接口
支付接口
储存服务
内部服务
# 微信公众号
涉及 web
涉及 app
其他
# 内部群
qq / 微信群
钉钉 / 工作群
其他