第12天:信息打点-Web应用&企业产权&指纹识别&域名资产&网络空间&威胁情报

企业的信息收集(查询业务资产)

1
2
3
4
5
6
7
8
9
10
11
12
爱企查(收费,拼多多1元可以购买1星期会员):https://www.aiqicha.com/
小蓝本(免费):https://sou.xiaolanben.com/

东营利讯电子科技有限公司

#找到对方的业务资产
1.web应用
2.APP应用
3.PC端应用
4.小程序应用
5.微信公众号
6.其他产品等

爱企查:

image-20250506192417286

小蓝本:

image-20250506192430499

这里我主要使用小蓝本进行查询:

image-20250506195345334

这里可以得到目标的网站和相关app的一些相关内容。

1
2
3
4
5
6
7
8
9
10
11
12
网站:
http://www.shengliyun.cn/
http://www.dyslyt.top/
http://www.dybbs.top/
http://www.dywang.top/
http://www.dycity.top/

https://www.slit.cn/forum.php?forumlist=1%27%20and%201=1#
#得到是Discuz的cms

app:根据情况来测试
公众号:有的公众号为了提供一些服务,所以会跟一些接口挂钩。

ICP备案查询

1
2
https://www.beianx.cn/
https://beian.miit.gov.cn

image-20250506201731432

为什么企业查询可以通过小蓝本类似的平台,还需要自己查询icp备案,因为icp备案是根据备案号进行查询的,一家企业的网站很可能是全部通过一个icp进行部署的。

通过域名注册进行查询

实在没有办法的时候,如果手上有目标的主域名,这个时候可以通过域名注册的平台,去注册对应的域名,然后看对应的域名有哪些被注册了,如果被注册了,那么就有机率是对方的资产(这个不绝对)

image-20250506203047196

IP反查域名

1
2
3
https://x.threatbook.com/			#微步在线
https://dns.aizhan.com #爱站
https://tool.chinaz.com/same/ #站长工具

当我通过对方的ip进行访问的时候发现403报错:

image-20250506203653913

对其进行反查:

image-20250506204437203

得到两个ip地址,并且得到目标是阿里云的云服务器。通过站长反查工具,又得到几个域名:

image-20250506204836873

1
2
3
uc.slit.cn
job.slit.cn
jiazhuang.slit.cn

这里有一个问题就是如果对方的dns设置了泛解析,那么如何处理误报呢?

在权威 DNS 中,泛解析记录的 TTL 肯定是相同的,如果子域名记录相同,但 TTL 不同,那这条记录可以说肯定不是泛解析记录。

针对子域名继续进行查询

1
2
3
4
5
6
7
8
9
10
11
12
1.DNS数据---->针对dns历史解析,会有一个历史解析遗留的问题,通过获取这些遗留的域名(没有失效的)

2.证书查询---->https的网站都会有对应的安全证书,然后可以通过这个证书都解析到哪个网站上,然后对这些同证书解析的网站进行收集

3.网络空间---->也就是所谓的黑暗引擎(FOFA,360,鹰图)

4.威胁情报---->典型的代表的有微步在线平台。就是有人将自己的认为有问题的ip域名进行了一个共享,所以间接的导致了可以做一些信息收集的操作。
https://ti.360.cn/#/homepage
https://x.threatbook.com/
https://ti.qianxin.com/

5.枚举解析---->顾名思义就是通过字典进行爆破子域名

DNS数据查询

使用在线平台:https://dnsdumpster.com/

image-20250506212637126

image-20250506212720264

image-20250506212753873

image-20250506212812956

证书查询

1
https://crt.sh

image-20250507080320574

网络空间测绘平台

FOFA

image-20250507081543521

360

image-20250507082020699

鹰图

image-20250507081828824

威胁平台

微步

1
https://x.threatbook.com/

image-20250507083143625

枚举解析

1
http://tools.bugscaner.com/subdomain/

image-20250507083547326

1
https://www.dnsgrep.cn/subdomain

image-20250507083647604

OneForAll尝试

1
2
3
4
5
6
7
项目地址:https://github.com/shmilylty/OneForAll

这里建议使用python3.6或者python3.7不然你会遇到各种各样的报错。

使用方式很简单:
python3 oneforall.py --target example.com run
python3 oneforall.py --targets ./example.txt run

img

结果在该工具源码的results文件夹,是以csv格式进行保存

image-20250506132825760

Web架构的指纹识别

识别网站指纹的目的就是想通过指纹,快速的定位目标网站的源码,如果成功识别就可以使用网上的通用漏洞进行测试,没有的话就进一步的收集。

在线指纹识别

1
2
3
4
5
http://finger.tidesec.net/			#潮汐指纹
https://www.yunsee.cn #云悉--帐号没有
https://fp.shuziguanxing.com/ #数字观星

有几率误报,结果需要自己进行甄别。

image-20250507091210471

image-20250507091516020

Wappalyzer浏览器插件

由于是国外进行开发的,所以对国内的一些cms不太支持。

image-20250507090727187

如果内网需要进行cms识别,可以使用kali上有的工具CMSseekWhatWeb御剑指纹识别工具

总结:信息收集的开端,从企业资产查询到主域名,然后在从主域名上得到子域名,以域名得到更多的域名,然后在对这些域名进行初步的指纹识别,可以让我们快速的定位目标资产的一些信息。

附录

威胁情报平台

image-20250507100228761

image-20250507100216877

网络空间

image-20250507100303864

指纹识别

image-20250507100329956

企业信息

image-20250507100358036

杂项

image-20250507100451047