信息收集思路


一般流程

一般从目标名称、域名和IP开始收集信息,通过搜索引擎获取目标域名信息,通过子域名枚举获取子域信息,通过域名解析获取IP地址,进而通过C段,旁站获取更多信息。

敏感信息收集

1、APP

ASO网站:https://www.qimai.cn/

各类应用市场:https://sj.qq.com/myapp/

2、微信

公众号、小程序

3、github信息泄露监控

基于代码搜索关键字匹配(域名、兄弟域名、企业内部密码、内网域名)

https://github.com/0xbug/Hawkeye

https://github.com/MiSecurity/x-patrol

https://github.com/VKSRC/Github-Monitor

4、从网盘/百度文库中查找目标泄露的各类敏感文件及账号密码

https://www.chaonengso.com/

5、支付宝小程序

6、账户搜集

媒体认证、卖家认证、企业认证、开发者认证、VIP账号、作者认证、司机认证、主播认证、医生认证、教师认证

7、其他

  • QQ、钉钉、企业微信、想办法混入目标的各种内部QQ群和微信群
  • 自媒体信息收集、阿里大鱼、百家号、微博、抖音、快手、哔哩哔哩、头条号、搜狐等
  • 从各第三方历史漏洞库中查找目标曾经泄露的各种敏感账号密码,国内目标很好使
  • 目标Svn里泄露的各类 敏感文件
  • 目标站点自身在前端代码中泄露的各种敏感信息
  • 搜集目标 学生学号 / 员工工号 / 目标邮箱 [顺手到各个社工库中去批量查询这些邮箱是否曾经泄露过密码]
  • 目标自己对外提供的各种技术文档/wiki里泄露的各种账号密码及其它敏感信息
  • 借助js探针搜集目标内网信息
  • 分析目标直接供应商 [尤其是技术外包]
  • 根据前面已搜集到的各类信息制作有针对性的弱口令字典
  • 员工邮箱、微博、QQ、微信、钉钉、51job、Boss直聘、手机云、淘宝、京东、携程、饿了么、美团、语雀/飞书/有道云笔记/钉钉/印象笔记/WPS

8、供应商

9、空间搜索引擎

声明:Hack All Sec的博客|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接 - 信息收集思路


Hacker perspective for security