信息打点

本文最后更新于 2025年4月18日 中午

信息打点

一、业务资产-应用类型分类

  • WEB 应用
  • APP 应用
  • PC 端应用
  • 小程序应用
  • 微信公众号
  • 其他产品等

二、web单域名获取

  • 备案查询:
1
2
https://beian.miit.gov.cn/
http://www.beianx.cn/
  • 企业产权:企业知识产权的信息
1
2
https://aiqicha.baidu.com/		//爱企查
https://www.xiaolanben.com/ //小蓝本
  • 注册域名:查询目标的域名,被注册的就去搜索,有些域名可能被注册了但是没有使用
1
https://buy.cloud.tencent.com/domain
  • 反查解析:通过IP地址反查解析看有没有域名
1
https://x.threatbook.cn/

三、Web 子域名获取-解析枚举

  • DNS 数据:我曾经寻找过这个域名,我曾经设置过这个域名的解析的时候会有一个记录。DNS数据就是通过查询历史记录来看,你这个域名用过哪些域名解析过
1
https://dnsdumpster.com/
  • 证书查询:HTTPS协议是有证书的,可以通过网络查询这个证书用到了哪些域名上面,通过目标的一个证书,来匹配其他网站用户的证书
1
https://crt.sh/
  • 网络空间:专门爬数据的平台,通过上面的查询可以获取到目标的一个信息
1
2
3
https://fofa.info/				//FOFA
http://hunter.qianxin.com/ //全球鹰
https://quake.360.cn/quake/ //360
  • 威胁情报
1
2
3
https://x.threatbook.cn/		//微步在线
https://ti.qianxin.com/ //奇安信
https://ti.360.cn/#/homepage //360

四、Web 架构资产-平台指纹识别

方法一

1
2
http://finger.tidesec.net/		//潮汐指纹  CMS信息
https://www.yunsee.cn/ //云悉指纹

方法二

git源码泄露

在开发源码时,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录。发布代码时,如果没有把.git目录删除就直接发布到服务器上,攻击者就可以通过它来恢复源码

1
https://github.com/lijiejie/GitHack //工具
svn源码泄露
1
https://github.com/callmefeifei/SvnHack //工具
DS_Store 文件泄露

使用MAC系统开发程序,会有DS_Store文件夹,针对目录结构和文件做一个存储,开发完后直接上传到服务器进行使用,但是没有删除DS_Store;那我们可以针对这个源码结构进行复现

1
https://github.com/lijiejie/ds_store_exp //工具

方法三一些交流平台可能会上传源码

1
2
3
4
5
6
7
https://www.oschina.net/

https://gitee.com/

https://github.com/

https://www.huzhan.com/
GITHUB资源搜索:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
in:name test #仓库标题搜索含有关键字
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字
stars:>3000 test #stars数量大于3000的搜索关键字
stars:10003000 test #stars数量大于1000小于3000的搜索关键字
forks:>1000 test #forks数量大于1000的搜索关键字
forks:10003000 test #forks数量大于1000小于3000的搜索关键字
size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字
pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字
created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字
user:test #用户名搜素
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 、
language:java test #在java语言的代码中搜索关键字
user:test in:name test #组合搜索,用户名test的标题含有test的
关键字配合谷歌搜索:

关键字可以通过安全工具对网站目录进行扫描,扫描完毕之后会给到信息的泄露

1
2
3
4
5
6
7
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp
码云搜索

网站的前端可能存源码的敏感文件,可以以这些文件为指纹去搜索

五、环境复现

标签 名称 地址
企业信息 天眼查 https://www.tianyancha.com/
企业信息 小蓝本 https://www.xiaolanben.com/
企业信息 爱企查 https://aiqicha.baidu.com/
企业信息 企查查 https://www.qcc.com/
企业信息 国外企查 https://opencorporates.com/
企业信息 启信宝 https://www.qixin.com/
备案信息 备案信息查询 http://www.beianx.cn/
备案信息 备案管理系统 https://beian.miit.gov.cn/
公众号信息 搜狗微信搜索 https://weixin.sogou.com/
注册域名 域名注册查询 https://buy.cloud.tencent.com/domain
IP 反查 IP 反查域名 https://x.threatbook.cn/
IP 反查 IP 反查域名 http://dns.bugscaner.com/
标签 名称 地址
DNS 数据 dnsdumpster https://dnsdumpster.com/
证书查询 CertificateSearch https://crt.sh/
网络空间 FOFA https://fofa.info/
网络空间 全球鹰 http://hunter.qianxin.com/
网络空间 360 https://quake.360.cn/quake/
威胁情报 微步在线 情报社区 https://x.threatbook.cn/
威胁情报 奇安信 威胁情报中心 https://ti.qianxin.com/
威胁情报 360 威胁情报中心 https://ti.360.cn/#/homepage
枚举解析 在线子域名查询 http://tools.bugscaner.com/subdomain/
枚举解析 DNSGrep 子域名查询 https://www.dnsgrep.cn/subdomain
枚举解析 工具强大的子域名收集器 https://github.com/shmilylty/OneForAll
指纹识别 在线 cms 指纹识别 http://whatweb.bugscaner.com/look/
指纹识别 Wappalyzer https://github.com/AliasIO/wappalyzer
指纹识别 TideFinger 潮汐 http://finger.tidesec.net/
指纹识别 云悉指纹 https://www.yunsee.cn/
指纹识别 WhatWeb https://github.com/urbanadventurer/WhatWeb
指纹识别 数字观星 Finger-P https://fp.shuziguanxing.com
标签 名称 地址
网络空间 钟馗之眼 https://www.zoomeye.org/
网络空间 零零信安 https://0.zone/
网络空间 Shodan https://www.shodan.io/
网络空间 Censys https://censys.io/
网络空间 ONYPHE https://www.onyphe.io/
网络空间 FullHunt https://fullhunt.io/
网络空间 Soall Search Engine https://soall.org/
网络空间 Netlas https://app.netlas.io/responses/
网络空间 Leakix https://leakix.net/
网络空间 DorkSearch https://dorksearch.com/
威胁情报 VirusTotal 在线查杀平台 https://www.virustotal.com/gui/
威胁情报 VenusEye 威胁情报中心 https://www.venuseye.com.cn
威胁情报 绿盟科技 威胁情报云 https://ti.nsfocus.com/
威胁情报 IBM 情报中心 https://exchange.xforce.ibmcloud.com/
威胁情报 天际友盟安全智能平台 https://redqueen.tj-un.com
威胁情报 华为安全中心平台 https://isecurity.huawei.com/sec
威胁情报 安恒威胁情报中心 https://ti.dbappsecurity.com.cn/
威胁情报 AlienVault https://otx.alienvault.com/
威胁情报 深信服 https://sec.sangfor.com.cn/
威胁情报 丁爸情报分析师的工具箱 http://dingba.top/
威胁情报 听风者情报源 start.me https://start.me/p/X20Apn
威胁情报 GreyNoise Visualizer https://viz.greynoise.io/
威胁情报 URLhaus 数据库 https://urlhaus.abuse.ch/browse/
威胁情报 Pithus https://beta.pithus.org/

六、JS安全问题

源码泄漏

  1. 未授权访问=JS里面分析更多的URL访问确定接口路径
  2. 敏感key泄漏=JS文件中可能配置了接口信息(云应用,短信,邮件,数据库等)
  3. API接口安全=(代码中加密提交参数传递,更多的URL路径)

快速获取价值信息——JS代码中常见的重要标签和函数

1
2
3
4
5
6
7
8
9
10
11
src=							——链接地址
path= ——路径
method:"get" ——请求方法
http.get("
method:"post"
http.post("
$.ajax
http://service.httppos
http://service.httpget
accessKeyID:
Screctkey:

FindSomething

从表现中JS中提取URL或者敏感数据
https://github.com/momosecurity/FindSomething
该工具是用于快速在网页的html源码或js代码中提取一些有趣的信息的浏览器插件,
包括请求的资源、接口的url,请求的ip和域名,泄漏的证件号、手机号、邮箱等信息。

ffuf-FUZZ

  1. 爆破找到更多的js文件分析更多的信息
  2. https://github.com/ffuf/ffuf
  3. https://wordlists.assetnote.io——字典列表
  4. 功能强大的模糊化工具,用它来FUZZ模糊化js文件。

CDN部署

开启CDN服务的情况下获取只能是ip

判断是否开启了CDN

1
2
超级ping: http://17ce.com/
超级ping: http://ping.chinaz.com/

获取真实ip

1
2
3
4
5
存在主动漏洞来连接攻击者
存在phpinfo等遗留文件
邮件信息无法布置CDN,邮件头部包含邮件服务器真实ip地址
采用国外接口:https://get-site-ip.com
fuckcdn全网扫描

APP资产

1
2
3
爱企查查知识产权
点点查询:diandian.com
七麦:qimai.cn
1
2
静态分析:https://www.zhihuaspace.cn:8888/


信息打点
http://example.com/2025/01/18/信息打点/
作者
清风
发布于
2025年1月18日
许可协议