本文最后更新于 2025年4月18日 中午
信息打点 一、业务资产-应用类型分类
WEB 应用
APP 应用
PC 端应用
小程序应用
微信公众号
其他产品等
二、web单域名获取
1 2 https:// aiqicha.baidu.com/ / /爱企查 https:// www.xiaolanben.com/ / /小蓝本
注册域名:查询目标的域名,被注册的就去搜索,有些域名可能被注册了但是没有使用
三、Web 子域名获取-解析枚举
DNS 数据:我曾经寻找过这个域名,我曾经设置过这个域名的解析的时候会有一个记录。DNS数据就是通过查询历史记录 来看,你这个域名用过哪些域名解析过
证书查询:HTTPS协议是有证书的,可以通过网络查询这个证书用到了哪些域名上面,通过目标的一个证书,来匹配其他网站用户的证书
网络空间:专门爬数据的平台,通过上面的查询可以获取到目标的一个信息
1 2 3 https:// fofa.info/ / /FOFA http:// hunter.qianxin.com/ / /全球鹰 https:// quake.360 .cn/quake/ // 360
1 2 3 https:// x.threatbook.cn/ / /微步在线 https:// ti.qianxin.com/ / /奇安信 https:// ti.360 .cn/#/ homepage // 360
四、Web 架构资产-平台指纹识别 方法一 1 2 http:// finger.tidesec.net/ / /潮汐指纹 CMS信息 https:// www.yunsee.cn/ / /云悉指纹
方法二 git源码泄露 在开发源码时,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录。发布代码时,如果没有把.git目录删除就直接发布到服务器 上,攻击者就可以通过它来恢复源码
1 https://gi thub.com/lijiejie/ GitHack // 工具
svn源码泄露 1 https://gi thub.com/callmefeifei/ SvnHack // 工具
DS_Store 文件泄露 使用MAC系统开发程序,会有DS_Store文件夹,针对目录结构和文件做一个存储,开发完后直接上传到服务器进行使用,但是没有删除DS_Store;那我们可以针对这个源码结构进行复现
1 https://gi thub.com/lijiejie/ ds_store_exp // 工具
方法三一些交流平台可能会上传源码 1 2 3 4 5 6 7 https: https: https: https:
GITHUB资源搜索: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 in :name test #仓库标题搜索含有关键字in :descripton test #仓库描述搜索含有关键字in :readme test #Readme文件搜素含有关键字stars :>3000 test #stars数量大于3000 的搜索关键字stars :1000 …3000 test #stars数量大于1000 小于3000 的搜索关键字forks :>1000 test #forks数量大于1000 的搜索关键字forks :1000 …3000 test #forks数量大于1000 小于3000 的搜索关键字size :>=5000 test #指定仓库大于5000 k(5 M)的搜索关键字pushed :>2019 -02 -12 test #发布时间大于2019 -02 -12 的搜索关键字created :>2019 -02 -12 test #创建时间大于2019 -02 -12 的搜索关键字user :test #用户名搜素license :apache-2 .0 test #明确仓库的 LICENSE 搜索关键字 、language :java test #在java语言的代码中搜索关键字user :test in:name test #组合搜索,用户名test的标题含有test的
关键字配合谷歌搜索: 关键字可以通过安全工具对网站目录进行扫描,扫描完毕之后会给到信息的泄露
1 2 3 4 5 6 7 site:Github.com smtp site:Github.com smtp @qq.com site:Github.com smtp @126 .com site:Github.com smtp @163 .com site:Github.com smtp @sina.com .cn site:Github.com smtp password site:Github.com String password smtp
码云搜索 网站的前端可能存源码的敏感文件,可以以这些文件为指纹去搜索
五、环境复现
六、JS安全问题 源码泄漏
未授权访问=JS里面分析更多的URL访问确定接口路径
敏感key泄漏=JS文件中可能配置了接口信息(云应用,短信,邮件,数据库等)
API接口安全=(代码中加密提交参数传递,更多的URL路径)
快速获取价值信息——JS代码中常见的重要标签和函数 1 2 3 4 5 6 7 8 9 10 11 src= ——链接地址 path= ——路径 method:"get" ——请求方法 http.get(" method:" post" http.post(" $.ajaxhttp://service.httppos http://service.httpget accessKeyID: Screctkey:
FindSomething 从表现中JS中提取URL或者敏感数据https://github.com/momosecurity/FindSomething 该工具是用于快速在网页的html源码或js代码中提取一些有趣的信息的浏览器插件, 包括请求的资源、接口的url,请求的ip和域名,泄漏的证件号、手机号、邮箱等信息。
ffuf-FUZZ
爆破找到更多的js文件分析更多的信息
https://github.com/ffuf/ffuf
https://wordlists.assetnote.io——字典列表
功能强大的模糊化工具,用它来FUZZ模糊化js文件。
CDN部署 开启CDN服务的情况下获取只能是ip
判断是否开启了CDN
1 2 超级ping : http://17 ce.com/ 超级ping : http://ping .chinaz.com/
获取真实ip
1 2 3 4 5 存在主动漏洞来连接攻击者 存在phpinfo 等遗留文件 邮件信息无法布置CDN ,邮件头部包含邮件服务器真实ip 地址 采用国外接口:https ://get-site-ip.com fuckcdn 全网扫描
APP资产 1 2 3 爱企查查知识产权 点点查询:diandian.com 七麦:qimai.cn
1 2 静态分析:https ://www .zhihuaspace.cn: 8888 /