一般流程
一般从目标名称、域名和IP开始收集信息,通过搜索引擎获取目标域名信息,通过子域名枚举获取子域信息,通过域名解析获取IP地址,进而通过C段,旁站获取更多信息。
敏感信息收集
1、APP
ASO网站:https://www.qimai.cn/
各类应用市场:https://sj.qq.com/myapp/
2、微信
公众号、小程序
3、github信息泄露监控
基于代码搜索关键字匹配(域名、兄弟域名、企业内部密码、内网域名)
https://github.com/0xbug/Hawkeye
https://github.com/MiSecurity/x-patrol
https://github.com/VKSRC/Github-Monitor
4、从网盘/百度文库中查找目标泄露的各类敏感文件及账号密码
5、支付宝小程序
6、账户搜集
媒体认证、卖家认证、企业认证、开发者认证、VIP账号、作者认证、司机认证、主播认证、医生认证、教师认证
7、其他
- QQ、钉钉、企业微信、想办法混入目标的各种内部QQ群和微信群
- 自媒体信息收集、阿里大鱼、百家号、微博、抖音、快手、哔哩哔哩、头条号、搜狐等
- 从各第三方历史漏洞库中查找目标曾经泄露的各种敏感账号密码,国内目标很好使
- 目标Svn里泄露的各类 敏感文件
- 目标站点自身在前端代码中泄露的各种敏感信息
- 搜集目标 学生学号 / 员工工号 / 目标邮箱 [顺手到各个社工库中去批量查询这些邮箱是否曾经泄露过密码]
- 目标自己对外提供的各种技术文档/wiki里泄露的各种账号密码及其它敏感信息
- 借助js探针搜集目标内网信息
- 分析目标直接供应商 [尤其是技术外包]
- 根据前面已搜集到的各类信息制作有针对性的弱口令字典
- 员工邮箱、微博、QQ、微信、钉钉、51job、Boss直聘、手机云、淘宝、京东、携程、饿了么、美团、语雀/飞书/有道云笔记/钉钉/印象笔记/WPS
8、供应商
9、空间搜索引擎
Comments | NOTHING