1. 前言
近期涉及到重保以及之后的 hw,所以对于威胁情报的分享就由攻击面展开了。
威胁情报近些年慢慢火起来了,对威胁情报的理解,简单的可以理解为信息搜集。情报主要由情报数据
、情报规则
、情报生产
、情报运营
组成。情报生产的展开是依托于业务的,例如,针对黄赌毒,我们进行情报体系搭建,建立筛选规则和模型,筛选黄赌毒情报信息,打击黄赌毒业务。
2. 资产测绘
测绘平台
-
Fofa:https://fofa.info/ -
quake:https://quake.360.cn/quake/#/index -
zoomeye:https://www.zoomeye.org/ -
全球鹰:https://hunter.qianxin.com/ -
斗象网络资产测绘:https://arl.riskivy.com/intelligence -
censys:https://search.censys.io/
p.s.Fofa
、quake
、zoomeye
我个人最常使用。
开源项目
-
链接:https://github.com/shmilylty/OneForAll
-
介绍:收集功能强、支持子域爆破、支持子域验证、支持子域验证、支持子域置换、支持子域接管、速度快。
-
链接:https://github.com/xiecat/fofax -
介绍:基本 FOFA 语法查询、联动其他安全工具、内置大量 fofa 规则、Icon Hash 本地/在线计算查询、URL 证书计算查询、排除国内资产、一键浏览器中打开。
-
链接:https://github.com/aboul3la/Sublist3r -
介绍:Sublist3r 使用谷歌、雅虎、必应、百度和 Ask 等多种搜索引擎枚举子域。Sublist3r 还使用 Netcraft、VirusTotal、ThreatCrowd、DNSdumpster 和 ReverseDNS 枚举子域。
-
链接:https://github.com/FeeiCN/ESD -
介绍:更快的速度、更全的字典、更多的收集渠道、DNS 服务器
-
链接:https://github.com/OWASP/Amass -
介绍:OWASP Amass 项目使用开源信息收集和主动侦察技术执行攻击表面的网络映射和外部资产发现。
-
链接:https://github.com/projectdiscovery/subfinder -
介绍:Subfinder 是一个子域发现工具,它通过使用被动的在线源为网站找到有效的子域。它有一个简单的模块化结构和优化的速度。
在线平台
-
https://www.t1h2ua.cn/tools/
-
https://crt.sh/
-
https://transparencyreport.google.com/
-
https://phpinfo.me/domain/
-
https://chaziyu.com/
-
https://ui.ctsearch.entrust.com/ui/ctsearchui
暴力枚举
通过工信部或者输入机构的主域名,暴力枚举前缀,获取有效子域名。
def single_get_subdomains(domain):
try:
for qtype in ['A', 'AAAA', 'CNAME', 'MX', 'NS', 'TXT', 'SOA']:
answer = dns.resolver.query(domain, qtype, raise_on_no_answer=False)
if answer.rrset is not None:
return True
except Exception:
pass
return False
if __name__ == '__main__':
with open('pre_domains.txt', 'r') as f:
all_domains = f.read().split('rn')
maindomain = 'xxxx.com'
sub_domains = []
for domain in all_domains:
query_domain = '.'.join([domain, maindomain])
if single_get_subdomains(query_domain):
print('[+] get subdomain: {}'.format(query_domain))
sub_domains.append(query_domain)
else:
print('[-] remove subdomain: {}'.format(query_domain))
with open('sub_domain.txt', 'a+') as f:
f.write(str(sub_domains))
站点地图
在站点地图中可能会保存部分子域名信息,我们能通过拼接域名
+站点地图
,获取站点地图中的信息,进而匹配子域名信息。相关站点地图名称:sitemap.xml
、sitemap.txt
、sitemap.html
、sitemapindex.xml
、sitemapindex.xml
、crossdomain.xml
DNS记录
-
全球 DNS 搜索引擎:https://dnsdb.io/zh-cn/ -
HACKER TARGET:https://hackertarget.com/find-dns-host-records/
搜索引擎
site:ctfhub.com
C段、旁站扫描
C段扫描
-
即对整个网段扫描 -
https://github.com/j3ers3/Cscan
旁站扫描
-
即同一 IP 的不同网站扫描 -
https://www.webscan.cc/ -
http://s.tool.chinaz.com/same
ASN查询
通过企业名称获取 ASN 信息,进而获取相关 IP 资产
-
https://bgp.he.net/
3. CDN识别
在用的方法有:
-
ping 域名识别 -
nslookup 主域名识别 -
多地 ping -
CDN 检测平台 -
CDN IP 段 -
CDN ASN -
headers 识别
4. 泄露邮箱查询
在线平台
-
邮箱获取、验证神器(推荐):https://hunter.io/search -
全球 100 万用户外贸搜索工具(推荐):https://snov.io/ -
泄露邮箱在线查询平台:https://phonebook.cz/ -
泄露邮箱在线查询平台:https://www.email-format.com/d/xxxx.com/# -
微匹:http://veryvp.com/Emailgo/index -
泄露邮箱在线查询平台:https://www.skymem.info/?
开源项目
泄露邮箱搜集开源项目(推荐):https://github.com/bit4woo/teemo
搜索引擎
通过搜索引擎搜索机构域名后缀的邮箱
邮箱构造
有了主域名,可以用字典直接构造邮箱信息,例如:已知主域名 ctfhub.com,那我们就能直接构造[email protected]
、[email protected]
、[email protected]
、[email protected]
等邮箱,再做邮箱有效性验证就行。
5. APP 搜集
-
PC6:http://www.pc6.com/ -
西西软件园:https://www.cr173.com/ -
apkpure:https://apkpure.com/cn/ -
七麦数据:https://www.qimai.cn/
6. 端口扫描
-
PostJson:http://coolaf.com/tool/port -
ChinaZ:https://tool.chinaz.com/port -
Nmap Online:https://nmap.online/ -
Nmap Online Port Scan:https://hackertarget.com/nmap-online-port-scanner/ -
Nmap Script Help:https://www.lshack.cn/nmap-script/nmap-script-help.html -
Masnmapscan:https://github.com/hellogoldsnakeman/masnmapscan-V1.0
7. Whois 信息
-
https://www.alibabacloud.com/zh/whois -
https://www.cxw.com/whois -
https://www.namecheap.com/domains/whois/ -
https://www.whois.com/ -
https://website.informer.com/
8. 手机号/邮箱注册信息
-
REG007:https://www.reg007.com/ -
注册宝:http://regbao.com/ -
QQ 授权应用:https://connect.qq.com/
在这里组建了一个针对威胁情报相关群聊,不定期会搞知识分享,技术沙龙。欢迎情报相关工作、研究方向以及感兴趣的师傅交流学习~
end
招新小广告
ChaMd5 Venom 招收大佬入圈
新成立组IOT+工控+样本分析 长期招新
原文始发于微信公众号(ChaMd5安全团队):威胁情报之情报攻击面