目录

  1. 1. 前言
  2. 2. F12前端收集信息
    1. 2.1. 前端HTML
    2. 2.2. web前端应用
    3. 2.3. Cookie泄露
    4. 2.4. js前台拦截
    5. 2.5. 前端js信息搜集
  3. 3. 路由信息泄露
    1. 3.1. robots后台泄露
    2. 3.2. 源码压缩包泄露
    3. 3.3. 版本控制泄露
    4. 3.4. phps源码泄露
    5. 3.5. vim临时文件泄露
    6. 3.6. 敏感信息公布
    7. 3.7. sql备份源码泄露
    8. 3.8. 探针信息泄露
    9. 3.9. mdb文件泄露
  4. 4. 社工方法
    1. 4.1. 敏感信息
    2. 4.2. 内部技术文档泄露
    3. 4.3. 域名txt记录泄露
  5. 5. 实战信息收集
    1. 5.1. 域名信息
      1. 5.1.1. WHOIS
      2. 5.1.2. ICP
      3. 5.1.3. SEO
      4. 5.1.4. 搜索引擎语法
      5. 5.1.5. Virustotal
    2. 5.2. Github
    3. 5.3. APP信息
    4. 5.4. 微信公众号、小程序
    5. 5.5. logo
    6. 5.6. favicon.ico
    7. 5.7. 子域名收集
    8. 5.8. IP信息收集

LOADING

第一次加载文章图片可能会花费较长时间

要不挂个梯子试试?(x

加载过慢请开启缓存 浏览器默认开启

信息收集

2023/5/10 Web
  |     |   总文章阅读量:

前言

参考:

https://forum.butian.net/share/2841

https://www.bilibili.com/video/BV1yP4y117Q2/?vd_source=6ce69e079d1dd642d7810fbf2e9c817e


F12前端收集信息

前端HTML

f12查看<!-- -->

f12查找路由:<src=>

web前端应用

f12改前端代码字段即可

Cookie泄露

查看cookie

js前台拦截

<script type="text/javascript">
	window.oncontextmenu = function(){return false};
	window.onselectstart = function(){return false};
	window.onkeydown = function(){if (event.keyCode==123){event.keyCode=0;event.returnValue=false;}};
</script>

应对方法:

  • 禁用JavaScript
  • ctrl+u
  • view-source+url

前端js信息搜集

查看js代码

\x是js中十六进制编码的数据

使用控制台修改前端数据

crtl+f搜索一些可能产生输出的方法:console.logalert

登录框的密码可能在js文件中存在密钥泄露,如AES加密

function checkForm(){
    var key = "0000000372619038";
    var iv = "ilove36dverymuch";
    var pazzword = $("#pazzword").val(); pazzword = encrypt(pazzword,key,iv);
    $("#pazzword").val(pazzword);
    $("#loginForm").submit();
}
function encrypt(data,key,iv) { //key,iv:16位的字符串
    var key1  = CryptoJS.enc.Latin1.parse(key);
    var iv1   = CryptoJS.enc.Latin1.parse(iv);
    return CryptoJS.AES.encrypt(data, key1,{
        iv : iv1,
        mode : CryptoJS.mode.CBC,
        padding : CryptoJS.pad.ZeroPadding
    }).toString();
}

路由信息泄露

robots后台泄露

访问url/robots.txt

标志:disallow

源码压缩包泄露

访问www.zip下载源码

版本控制泄露

  • .git泄露:访问url/.git/

    工具:GitHacker,git_extract

  • .svn泄露:访问url/.svn/

phps源码泄露

/index.phps下载备份文件

/index.php.bak下载备份文件

vim临时文件泄露

vim是linux自带且常用的文件编辑器
vim在编辑时会生成一个隐藏的临时文件
当vim非正常关闭时这个文件就会被保留下来

访问index.php(编辑的文件名).swp

敏感信息公布

网页模板中加后缀/admin/一般可出现登录窗口

有时候网站上的公开信息,就是管理员常用密码

管理员的用户名一般为admin

sql备份源码泄露

访问backup.sql

探针信息泄露

一种用于诊断和监视PHP应用程序的工具,通常是作为第三方工具提供的,它通常是一个PHP脚本,可提供服务器环境变量、PHP配置选项、已加载的扩展、PHP版本信息、内存使用情况、CPU利用率、网络活动等信息

一般可以访问tz.php

mdb文件泄露

mdb文件是早期asp+access构架的数据库文件

一般访问/db/db.mdb


社工方法

敏感信息

根据页面中存在的邮箱等敏感信息进行查找,如邮箱对应的qq号搜索

内部技术文档泄露

页面中存在技术文档信息

域名txt记录泄露

在线域名解析


实战信息收集

以米哈游的信息为例

域名信息

WHOIS

WHOIS是一个标准的互联网协议,可用于收集网络注册信息、注册域名﹑IP地址等信息。简单来说,WHOIS就是一个用于查询域名是否已被注册及注册域名详细信息的数据库(如域名所有人、域名注册商)。

在 WHOIS 查询中,得到注册人的姓名和邮箱信息通常对测试中小网站非常有用。我们可以通过搜索引擎和社交网络挖掘出域名所有人的很多信息,对中小网站而言,域名所有人往往就是管理员。

image-20250508004816971


ICP

ICP (Internet Content Provider)备案是指网站在信息产业部提交网站信息进行官方认可。对国内各大小网站(包括企业及个人站点)的严格审查工作,对于没有合法备案的非经营性网站或没有取得 ICP 许可证的经营性网站, 根据网站性质,将予以罚款,严重的关闭网站,以此规范网络安全,打击一切利用网络资源进行不法活动的犯罪行为。也就是说,只要是盈利为目的的网站,都要进行 ICP 备案,否则会受到相应的处罚。

可以查询该单位备案的其它网站

https://www.gsxt.gov.cn/index.html

https://www.beianx.cn/

http://icp.chinaz.com/

image-20250507210459346

天眼查:https://www.tianyancha.com/

根据前面获取的企业名称可以获取目标企业的微信公众号、微博、备案站点、APP、软件著作权等信息

image-20250508005235710

企查查:https://www.qcc.com/


SEO

SEO(Search Engine Optimization,搜索引擎优化),是指利用搜索引擎的规则提高网站在有关搜索引擎内的自然排名。目的是让其在行业内占据领先地位,获得品牌收益,将自己公司的排名前移,很大程度上是网站经营者的一种商业行为。通过SEO综合查询可以查到该网站在各大搜索引擎的信息,包括网站权重、预估流量、收录、反链及关键词排名等信息,十分有用。

可以根据域名来收集目标站点的备案信息、名称、注册人等信息

https://www.aizhan.com/cha/

http://seo.chinaz.com/

image-20250508005729542


搜索引擎语法

  • 收集特定的域名:site:xxx.cn
  • 收集特定资产的敏感信息:
    1. 找管理后台地址
      site:xxx.com intext:管理|后台|登陆|用户名|密码|系统|账号
      site:xxx.com inurl:login/admin/manage/manager/admin_login/system
      site:xxx.com intitle:管理|后台|登陆
    2. 找上传类漏洞地址:
      site:xxx.com inurl:file
      site:xxx.com inurl:upload
    3. 找注入页面:
      site:xxx.com inurl:php?id=
    4. 找编辑器页面:
      site:xxx.com inurl:ewebeditor
    5. 找登录页面
      site:xxx.com inurl:"/admin/login.php"
    6. 查找含有username或password的xls文件
      filetype:xls "username | password"

搜索引擎一般用来收集信息泄露和隐藏较深的路由


Virustotal

https://www.virustotal.com/


Github

https://github.com/zhazhanitian/weekly/blob/main/learning/GitHub%E6%90%9C%E7%B4%A2%E7%9A%84%E6%AD%A3%E7%A1%AE%E5%A7%BF%E5%8A%BF.md

网站域名、网站JS路径、网站备案、网站下的技术支持这些都可以放进去 GitHub 搜


APP信息

七麦:https://www.qimai.cn/

通过当前APP查询所属公司的所有APP

通过当前APP查询同开发者应用


微信公众号、小程序

通过微信搜索公众号并去关注,然后进去点击文章之类的,下拉可以看到它的网页来源,大部分是微信提供的,所以需要去阅读原文,但是原文也可能是第三方提供的,所以还需要自己自行去判断,找到它的url后又可以去爆一波子域名了


搜图


favicon.ico

所谓favicon,便是其可以让浏览器的收藏夹中除显示相应的标题外,还以图标的方式区别不同的网站

获取hash进行查询即可


子域名收集

SSL 证书

https 证书配置错误泄露

在线证书查询:https://censys.io/


IP信息收集

https://ping.chinaz.com/