WHOIS是一个标准的互联网协议,可用于收集网络注册信息、注册域名﹑IP地址等信息。简单来说,WHOIS就是一个用于查询域名是否已被注册及注册域名详细信息的数据库(如域名所有人、域名注册商)。
导读:2019年9月16日,网络安全宣传周在天津开幕,本次宣传周以”网络安全为人民,网络安全靠人民”为主题。当前,我国网络空间安全问题异常严峻,个人隐私保护,网络诈骗,网络钓鱼,网络漏洞,恶意代码等问题突出,无时无刻不对人们的正常生产生活造成巨大威胁。网络安全具有”水桶效应”,从物理设备安全、行为安全、数据安全再到内容安全,每一个环节都是网络空间安全不可或缺的一部分。
随着近年来移动互联网的发展,产生了一大批内容平台,但因内容不合规,屡屡传出被下架、被关停的消息,由此可见,网络内容安全问题不容忽视,特别是以非法内容形成的黑色产业链应成为重点打击对象。
HVV期间负责的有溯源这块的工作,整理一下用到的技巧。通常情况下,溯源需要获取到目标攻击者的一部分社会信息,比如手机号,邮箱,QQ号,微信号等,通过这些信息在互联网可以进一步追溯攻击者的更多暴露信息。方便进一步溯源。
论坛、公告板、新闻组、媒体文章、博客、社交网络、其他商业或非商业性网站、GitHub 等
前段时间,看了一本书名为《Kali Linux 渗透测试的艺术》,我发现书中第四章信息搜集那部分有些内容不能适应有些内容不能适用国内,这勾起了我想总结一下国内信息搜集的欲望,于是就有了这篇文章。
whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。
1 查询whois http://whois.chinaz.com/baidu.com
wafw00f waf识别 原站url后门 随便写个 /a.mdb 看有无拦截
PingTools是一款集成多款网络工具的 Android 应用,拥有包括 Ping, Traceroute, Whois, Network Scanner, Wi-Fi scanner 在内的多项网
点击小锁–安全连接–更多信息–查看证书有些可能没有可以得到一些主域名以及子域名。
大家好,这里是 渗透攻击红队 的第 八 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),笔记复现来源于《渗透攻击红队百科全书》出自于 亮神 ,每周一更
在某次值守看告警中,态势感知系统监测到我市某政府单位的网站遭到来着IP:112.xx.xx.xx(上海)Apache shiro反序列化攻击,且告警中的攻击结果为成功,但后续经人工验证使用shiro反序列化利用工具未能成功利用该漏洞,利用不成功的原因后面也得到确认是因为其在攻击时数据包中存在较为容易猜解key命中了特征库的规则从而触发了告警,进一步确认需要人工核验,心中暗暗自喜还好不是安全事件不然又得出去应急了,随后并对攻击IP进行溯源分析。
总所周知 我是废物 我自己搭建了一个洛米唯熊的平台 另外在2021年12月22号搭建了一个蜜罐。平时也懒得去看蜜罐,因为如果进行反制的攻击的话也会涉及网络的攻击行为。我是一位大大的良民,从不做未授权的网站攻击。
在SRC漏洞挖掘或渗透测试中,信息收集占很大一部分,能收集到别人收集不到的资产,就能挖到别人挖不到的洞。
可以推测出来这个色情网站的站长是做的站群类型 【站群最简单的理解就是一群网站,而这些网站都是属于一个人的】
当拿到一个QQ、邮箱的时候,首先利用搜索引擎搜索网上的痕迹! 如: 百度贴吧、某论坛留下的联系方式、等等 NO.1 百度贴吧的泄露 1.通过百度贴吧我们可以从此看到他的百度账号,进入他的贴吧主页根据他回复的内容、关注的贴吧,可以基本分析他所在的城市,当然如果不注重个人隐私的人可能你还能看到他的手机号(当地找人、出售东西等等事情)、生日(贴吧游戏,这种游戏都玩过吧,找生日相同的)。 NO.2 QQ泄露 一、基本泄露 1.网上流行的空间“游戏”(大家应该在空间中都见到过 如:“你的前世是干什么的”,游戏需要你输入你的名字并转发!等等类似游戏),从而即可能拿到该目标的名字、生日 等已泄露信息! 2.留言板的泄露: -祝福的生日快乐- -“我喜欢你”得到的小迷妹(弟)QQ- -“一直在一起”得到的女(男)朋友的QQ- 等等等 [记得把目标所有的个性签名、说说、留言 等等浏览一遍,说不定有意想不到的东西哦!] 二、关系的寻找 1.浏览说说可以寻找到经常回复目标说说的人、暧昧回复的人 2.留言寻找到的人(上面有说) 这些都可以作为“利用”的工具。 [当然,如果目标未暴露隐私 如学校 等等,可以从目标同学、朋友方面探测!] NO.3 社工库的泄露 此节不许介绍,大家都懂。通过社工库可以得到该用户的老密码与信息之类的 NO.4 并不多见的信息 1.QQ中关注的部落(与百度贴吧一样)、QQ资料中加入的群! 2.whois信息:如果目标有网站可以查询一下whois信息,有的时候能拿到目标的姓名与邮箱(有的时候域名可能是代理注册的,我们可以进行一下whois反查 查看是否有与当前目标相同的邮箱,当然,不排除目标拥有的多个网站!),当然,这也可能是造假信息! 3.爆破而来的手机号:发现目标注册的某网站,我们就进行找回密码,发现目标已经绑定手机号,需要输入他的手机号才能进行发送找回信息的验证码,我们可以对此进行爆破!根据目标地址即可分析手机号的几位,通过找回手机号所给的提示(一般都会告诉你前三位!)进行生成字典! =======(信息泄露一般就这些-欢迎补充)======= 奇淫技巧 NO.1 通过显iP QQ查询IP地址并定位 当然,不是只能使用显IPQQ,我们也可以使用其他的方式,如:任务管理器中的网络监控(http://jingyan.baidu.com/article/6181c3e084fb7d152ef15385.html) 也可以使用cmd命令进行查看与你正在聊天对方的IP,适用于所有聊天软件! NO.2 判断目标的手机号是否在使用 在手机的联系人中添加目标的手机号,备注随意.在QQ/微信上面点添加好友,然后都会自动扫描联系人中正在使用的QQ,如果有目标的QQ,就代表获取到的手机号绑定了目标QQ,也就是说,当前号码的确在使用! NO.3 利用支付宝获取到对方姓名
前言 为了满足新手对Python的追求,特写了三个初级Python入门工具。第一期写了三个初级工具,希望新手看完以后可以对Python的脚本有一个基本了解。高手请绕过此文章! 一件套 pythond requests模块构造一个whois信息收集器 二件套 python编写一个arp断网攻击 三件套 目录信息收集 一件套前言: 带给想写项目但无从下手的朋友们,这些脚本都比较容易理解。 简单梳理一下此工具需要具备哪些功能。脚本获取信息如下: IP信息 子域
目前在读大学生,挖过半年SRC,发现实验室刚入的大一新生有大多数都不是很了解某个具体网站的漏洞要如何挖掘,想借这篇文章总结一下漏洞挖掘的基本步骤。
当我准备写这篇文章的时候,我发现该钓鱼网站已关闭,二维码识别域名为:cc1.7ccn.cn
近日得知,一枚三拼域名dawenyu.com易主,交易价格据传小六位。
渗透测试流程中最重要的就是进行信息收集,在这个阶段,我们要尽可能多的收集目标组织的信息。所谓“知己知彼,百战不殆”,我们越是了解测试目标,渗透测试的工作就越容易。
2. WhatWeb:WhatWeb – Next generation web scanner.
今天百度搜索杨小杰blog发现了有人用着我的标题还有很高的排名 我点进去发现他是用的iframe《iframe元素会创建包含另外一个文档的内联框架(即行内框架)》这种流氓上位的行为让我很生气,借着
前言 很多小伙伴溯源一般只追查到whois信息,但个人认为该信息未必是真实有效的,挖掘背后的信息才是正章。 起因 今天在朋友圈,看到朋友发了一条信息,说收到带病毒短信。 分析 直接通过上述地址下载该安
一、主机发现 1. 全面扫描/综合扫描 nmap -A 192.168.1.103 2. Ping扫描 nmap -sP 192.168.1.1/24 3. 免Ping扫描,穿透防火墙,避免被防火墙发现 nmap -P0 192.168.1.103 4. TCP SYN Ping 扫描 nmap -PS -v 192.168.1.103 nmap -PS80,10-100 -v 192.168.1.103 (针对防火墙丢弃RST包) 5. TCP ACK Ping 扫描 nmap -PA -v 1
进行渗透测试之前,最重要的一步就是信息收集,在这个阶段,我们需要尽可能的收集目标组织的信息。所谓“知彼知己,百战不殆”,我们越是了解测试目标,测试的工作越容易。在信息收集中,最重要的就是收集服务器的配置信息和网站的敏感信息,包括域名及子域名信息、目标网站系统、CMS指纹、目标网站真实IP、开放的端口等。当然,只要是与目标网站相关的信息,我们都应该去尽量搜集。
信息收集作为渗透测试的第一步往往至关重要,好的信息收集是打穿内网的基础。曾有大佬言:渗透测试的本质就是信息收集,那么我们从何开始信息收集呢?一般都是通过域名或IP地址进行展开,本小结主要从域名信息收集、子域名信息收集、端口信息收集、CMS指纹识别、敏感信息收集、CDN绕过这几大块进行归纳。
简短的域名向来备受投资人和终端喜爱,所以品相好的域名更是有好的价格。近日,一枚3杂米7bc.com以一口价16万元结拍。
进行渗透测试之前,最重要的一步就是信息收集,在这个阶段,我们要尽可能地收集目标组织的信息。所谓”知己知彼,百战不殆“我们越是了解测试目标,测试的工作就越容易,在信息收集汇总中,我们要收集的有服务器的配置信息,网站的,敏感信息,其中包括域名
https://www.tianyancha.com/company/3414868019
中国是一个拼音的世界,拼音域名是指用汉字的拼音做域名的前缀,这样的好处是用户一看就明白这个域名的意思从而知道网站的内容,中文搜索引擎也对拼音域名很友好,拼音域名在关键字排名中有很高的权重。近日,一枚双拼域名niudao.com就成功易主,据传价格高达36万元,卖家为投资人“十二楼”。
2.BENCHMARK函数: MySQL有一个内置的BENCHMARK()函数,可以测试某些特定操作的执行速度。 参数可以是需要执行的次数和表达式。 表达式可以是任何的标量表达式,比如返回值是标量的子查询或者函数。请注意:该函数只是简单地返回服务器执行表达式的时间,而不会涉及分析和优化的开销。
*本文作者:feiniao,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
https://github.com/Ridter/Intranet_Penetration_Tips
转发自:水滴安全实验室信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道和手段尽可能收集到多的关于这个站点的信息,有助于我们更多的去找到渗透点,下面将介绍比较常见的一些信息收集的方法和需要
Nmap是一个非常实用的网络连接端扫描软件,适用于Linux、Windows、Mac三大主流平台。用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全
近日,多次传闻现金流紧张和裁员的中国内地时尚电商尚品网周一签署卖身协议,将90%的股份以最高不超过人民币2.5亿元(下简称“元”)的价格出售予赫美集团(002356.SZ)。
渗透测试(penetration test)是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析师从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。
(1) 百度信息收集:“id” (双引号为英文) (2) 谷歌信息收集 (3) src信息收集(各大src排行榜) (4) 微博搜索(如果发现有微博记录,可使用tg查询weibo泄露数据) (5) 微信ID收集:微信进行ID搜索(直接发钉钉群一起查) (6) 如果获得手机号(可直接搜索支付宝、社交账户等) 注:获取手机号如信息不多,直接上报钉钉群(利用共享渠道对其进行二次工作) (7) 豆瓣/贴吧/知乎/脉脉 你能知道的所有社交平台,进行信息收集 (8) 其他补充 在github,gitee,开源中国中查找 在社交平台上查找,(微信/微博/linkedin/twitter) 技术博客(csdn,博客园),src平台(补天) 在安全群/安全圈子里询问。
//www.ruijie.com.cn是URL统一资源定位符,而不是域名,www为主机名,上面运行着服务器。
intel子命令可以帮助您发现与您正在调查的组织相关联的其他根域名。此子命令使用配置文件的数据源部分来获取被动情报,例如反向whois信息。
很多攻击手段都是通过脆弱的旁站和C段实现的,DDOS亦是如此,它可以导致服务器被占用资源甚至当机。这些攻击得以实施都是由于用户web服务器的真实ip暴露出去了。下面为大家揭秘黑客查找真实ip的多种方法。
好了严肃点,中间一波PHP的基础课,我是实在尬不下去了,赶紧开始我的正式课程吧,终于到了付费版。
信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜!
领取专属 10元无门槛券
手把手带您无忧上云