信息收集思路小结
💡
原文中文,约8700字,阅读约需21分钟。
📝
内容提要
本文介绍了主域名和子域名的收集方法,包括使用Google语法查找相似网站、反向链接和注册域名。提到的工具有Ksubdomain和Subfinder,用于主动和被动收集子域名。最后提供了Python脚本示例,用于解析IP和去重,强调信息收集的重要性和方法的多样性。
🎯
关键要点
- 主域名收集方法决定后续搜索资产的能力。
- 使用Google语法查找相似网站和反向链接。
- 工具Ksubdomain用于主动收集子域名,Subfinder用于被动收集。
- 提供Python脚本示例用于解析IP和去重。
- 强调信息收集的重要性和方法的多样性。
- CDN绕过方法包括通过内部邮箱资源和扫描网站测试文件获取真实IP。
- Naabu工具用于快速端口扫描,帮助发现隐蔽资产。
- HTTPX工具用于探活处理子域名,获取HTTP状态码和技术检测。
- EHole_magic工具用于路径指纹识别和漏洞检测。
- FFUF工具用于目录扫描,依赖字典文件进行路径爆破。
- SecLists提供多种安全测试所需的列表,帮助安全评估。
- JSFinder用于提取网页中的JavaScript文件和潜在敏感信息。
- 信息收集的艺术需要根据思维不断拓展,建议编写自动化脚本以节省时间。
❓
延伸问答
如何使用Google语法查找相似网站?
可以使用相关语法,如 'related:kelnur.com' 来查找与目标网站内容相似的站点。
Ksubdomain和Subfinder有什么区别?
Ksubdomain用于主动收集子域名,而Subfinder则用于被动收集子域名。
如何使用Python脚本解析IP并去重?
可以使用dns.resolver库解析IP,并通过集合去重,最后将结果写入文件。
CDN绕过的方法有哪些?
可以通过内部邮箱资源和扫描网站测试文件来获取真实IP,从而绕过CDN。
Naabu工具的主要用途是什么?
Naabu是一个快速端口扫描工具,用于发现隐蔽资产和进行攻击面发现。
FFUF工具如何进行目录扫描?
FFUF使用字典文件进行路径爆破,可以通过指定目标URL和字典文件进行目录扫描。
➡️