WHOIS是一个标准的互联网协议,可用于收集网络注册信息、注册域名﹑IP地址等信息。简单来说,WHOIS就是一个用于查询域名是否已被注册及注册域名详细信息的数据库(如域名所有人、域名注册商)。
HVV期间负责的有溯源这块的工作,整理一下用到的技巧。通常情况下,溯源需要获取到目标攻击者的一部分社会信息,比如手机号,邮箱,QQ号,微信号等,通过这些信息在互联网可以进一步追溯攻击者的更多暴露信息。方便进一步溯源。
在今年的攻防期间,通过安全设备告警分析,需要对某个源攻击IP进行溯源反制,并且需要记录整个溯源过程和提交溯源报告。
导读:2019年9月16日,网络安全宣传周在天津开幕,本次宣传周以”网络安全为人民,网络安全靠人民”为主题。当前,我国网络空间安全问题异常严峻,个人隐私保护,网络诈骗,网络钓鱼,网络漏洞,恶意代码等问题突出,无时无刻不对人们的正常生产生活造成巨大威胁。网络安全具有”水桶效应”,从物理设备安全、行为安全、数据安全再到内容安全,每一个环节都是网络空间安全不可或缺的一部分。
随着近年来移动互联网的发展,产生了一大批内容平台,但因内容不合规,屡屡传出被下架、被关停的消息,由此可见,网络内容安全问题不容忽视,特别是以非法内容形成的黑色产业链应成为重点打击对象。
可以推测出来这个色情网站的站长是做的站群类型 【站群最简单的理解就是一群网站,而这些网站都是属于一个人的】
近日得知,一枚三拼域名dawenyu.com易主,交易价格据传小六位。
前段时间,看了一本书名为《Kali Linux 渗透测试的艺术》,我发现书中第四章信息搜集那部分有些内容不能适应有些内容不能适用国内,这勾起了我想总结一下国内信息搜集的欲望,于是就有了这篇文章。
论坛、公告板、新闻组、媒体文章、博客、社交网络、其他商业或非商业性网站、GitHub 等
129.226.xxx.xxx在5月30日早上4点43分尝试对192.168.128.4进行SQL注入攻击,目录遍历等攻击行为。窃取数据库信息,网页篡改,远程控制等。
whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。
wafw00f waf识别 原站url后门 随便写个 /a.mdb 看有无拦截
简短的域名向来备受投资人和终端喜爱,所以品相好的域名更是有好的价格。近日,一枚3杂米7bc.com以一口价16万元结拍。
在某次值守看告警中,态势感知系统监测到我市某政府单位的网站遭到来着IP:112.xx.xx.xx(上海)Apache shiro反序列化攻击,且告警中的攻击结果为成功,但后续经人工验证使用shiro反序列化利用工具未能成功利用该漏洞,利用不成功的原因后面也得到确认是因为其在攻击时数据包中存在较为容易猜解key命中了特征库的规则从而触发了告警,进一步确认需要人工核验,心中暗暗自喜还好不是安全事件不然又得出去应急了,随后并对攻击IP进行溯源分析。
今天百度搜索杨小杰blog发现了有人用着我的标题还有很高的排名 我点进去发现他是用的iframe《iframe元素会创建包含另外一个文档的内联框架(即行内框架)》这种流氓上位的行为让我很生气,借着
这几天整理了下网站渗透测试中基础部分的第三节,我们SINE安全渗透工程师对代码安全审计,手工渗透测试检查代码的危险漏洞方法,找出安全问题重点,配合工具扫描来达到测试漏洞的目的,本测试重点仅限于客户授权才能操作,切记忽非法尝试入侵!以下方法只是提供网站安全检测的具体参考意见。
在SRC漏洞挖掘或渗透测试中,信息收集占很大一部分,能收集到别人收集不到的资产,就能挖到别人挖不到的洞。
总所周知 我是废物 我自己搭建了一个洛米唯熊的平台 另外在2021年12月22号搭建了一个蜜罐。平时也懒得去看蜜罐,因为如果进行反制的攻击的话也会涉及网络的攻击行为。我是一位大大的良民,从不做未授权的网站攻击。
点击小锁–安全连接–更多信息–查看证书有些可能没有可以得到一些主域名以及子域名。
大家好,这里是 渗透攻击红队 的第 八 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),笔记复现来源于《渗透攻击红队百科全书》出自于 亮神 ,每周一更
社工搜索 [手机号注册过哪些网站](https://www.reg007.com/) [搜索用户名](https://www.usersearch.org/) [搜索邮箱](https://hunter.io/) [验证邮箱是否存在](https://tools.verifyemailaddress.io/) [查看泄漏记录](https://haveibeenpwned.com/) [ip定位工具](https://www.opengps.cn/Default.aspx) [临时手机号](ht
打开天眼查,输入公司名称—>进入公司主页—>找到知识产权部分。即可看到很多知识产权信息,点击详情即可看到发明人姓名
参考于:https://www.cnblogs.com/azhqiang/p/11024705.html
CDN:全称Content Delivery Network,即内容分发网络,CDN的基本原理是广泛采用各种缓存服务器,将这些缓存服务器分布到用户访问的网络中,在用户访问网站时,由距离最近的缓存服务器直接响应用户请求。
从个人的角度去简单整理下打点前的信息收集那些事。从信息收集本质上来说多数内容都是大同小异,遇到坚壁时,不用死磕,毕竟条条大路通罗马。(大佬们也可以说说看法~向各位大佬学习!!)
ip反查域名,通常我们只可以通过一个已知域名的ip信息中的部分信息作为条件,反过来查询与此条件相匹配的一系列其它域名列表情况。借此我们可以知道该注册人拥有哪些域名,或者说是拥有哪些站点,哪些域名的注册信息等等相关信息。
域名解析就是域名到IP地址的转换过程,域名的解析工作由DNS服务器完成。DNS服务器会把域名解析到一个IP地址,然后在此IP地址的主机上将一个子目录与域名绑定。域名解析时会添加解析记录,这些记录有:A记录、AAAA记录、CNAME记录、MX记录、NS记录、TXT记录、SRV记录、URL转发。
(1) 百度信息收集:“id” (双引号为英文) (2) 谷歌信息收集 (3) src信息收集(各大src排行榜) (4) 微博搜索(如果发现有微博记录,可使用tg查询weibo泄露数据) (5) 微信ID收集:微信进行ID搜索(直接发钉钉群一起查) (6) 如果获得手机号(可直接搜索支付宝、社交账户等) 注:获取手机号如信息不多,直接上报钉钉群(利用共享渠道对其进行二次工作) (7) 豆瓣/贴吧/知乎/脉脉 你能知道的所有社交平台,进行信息收集 (8) 其他补充 在github,gitee,开源中国中查找 在社交平台上查找,(微信/微博/linkedin/twitter) 技术博客(csdn,博客园),src平台(补天) 在安全群/安全圈子里询问。
由于成本问题,可能某些厂商并不会将所有的子域名都部署 CDN,所以如果我们能尽量的搜集子域名,或许可以找到一些没有部署 CDN 的子域名,拿到某些服务器的真实 ip/ 段
3、上机排查木马文件,找了好久没找到木马文件,一个个打开文件查看,终于找到了木马,哥斯拉的jsp木马
前言 很多小伙伴溯源一般只追查到whois信息,但个人认为该信息未必是真实有效的,挖掘背后的信息才是正章。 起因 今天在朋友圈,看到朋友发了一条信息,说收到带病毒短信。 分析 直接通过上述地址下载该安
前言 最近又想挖坑了,由于开发的网页模板计划对seo极差,只能单独给出seo页面,但是为了避免滥用,我们也要考虑很多事情那我们又要如何判断蜘蛛是否就是真的蜘蛛呢? 调查文档 网上的大多数方法是根据ua
在以前,蜜罐是用来抓熊的。通过伪装成“食物”引诱熊前来享用,最后猎人再将熊一举拿下。
在一些场景中,我们往往只得到了一个IP地址,那么如何通过IP地址快速地找到它绑定的域名呢?
目前在读大学生,挖过半年SRC,发现实验室刚入的大一新生有大多数都不是很了解某个具体网站的漏洞要如何挖掘,想借这篇文章总结一下漏洞挖掘的基本步骤。
开始之前我们了解一下什么是信息收集,信息收集是指通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步。信息收集工作的好坏,直接关系到工作的质量。这里我们简单了解一下信息收集的几种常用方法:
当拿到一个QQ、邮箱的时候,首先利用搜索引擎搜索网上的痕迹! 如: 百度贴吧、某论坛留下的联系方式、等等 NO.1 百度贴吧的泄露 1.通过百度贴吧我们可以从此看到他的百度账号,进入他的贴吧主页根据他回复的内容、关注的贴吧,可以基本分析他所在的城市,当然如果不注重个人隐私的人可能你还能看到他的手机号(当地找人、出售东西等等事情)、生日(贴吧游戏,这种游戏都玩过吧,找生日相同的)。 NO.2 QQ泄露 一、基本泄露 1.网上流行的空间“游戏”(大家应该在空间中都见到过 如:“你的前世是干什么的”,游戏需要你输入你的名字并转发!等等类似游戏),从而即可能拿到该目标的名字、生日 等已泄露信息! 2.留言板的泄露: -祝福的生日快乐- -“我喜欢你”得到的小迷妹(弟)QQ- -“一直在一起”得到的女(男)朋友的QQ- 等等等 [记得把目标所有的个性签名、说说、留言 等等浏览一遍,说不定有意想不到的东西哦!] 二、关系的寻找 1.浏览说说可以寻找到经常回复目标说说的人、暧昧回复的人 2.留言寻找到的人(上面有说) 这些都可以作为“利用”的工具。 [当然,如果目标未暴露隐私 如学校 等等,可以从目标同学、朋友方面探测!] NO.3 社工库的泄露 此节不许介绍,大家都懂。通过社工库可以得到该用户的老密码与信息之类的 NO.4 并不多见的信息 1.QQ中关注的部落(与百度贴吧一样)、QQ资料中加入的群! 2.whois信息:如果目标有网站可以查询一下whois信息,有的时候能拿到目标的姓名与邮箱(有的时候域名可能是代理注册的,我们可以进行一下whois反查 查看是否有与当前目标相同的邮箱,当然,不排除目标拥有的多个网站!),当然,这也可能是造假信息! 3.爆破而来的手机号:发现目标注册的某网站,我们就进行找回密码,发现目标已经绑定手机号,需要输入他的手机号才能进行发送找回信息的验证码,我们可以对此进行爆破!根据目标地址即可分析手机号的几位,通过找回手机号所给的提示(一般都会告诉你前三位!)进行生成字典! =======(信息泄露一般就这些-欢迎补充)======= 奇淫技巧 NO.1 通过显iP QQ查询IP地址并定位 当然,不是只能使用显IPQQ,我们也可以使用其他的方式,如:任务管理器中的网络监控(http://jingyan.baidu.com/article/6181c3e084fb7d152ef15385.html) 也可以使用cmd命令进行查看与你正在聊天对方的IP,适用于所有聊天软件! NO.2 判断目标的手机号是否在使用 在手机的联系人中添加目标的手机号,备注随意.在QQ/微信上面点添加好友,然后都会自动扫描联系人中正在使用的QQ,如果有目标的QQ,就代表获取到的手机号绑定了目标QQ,也就是说,当前号码的确在使用! NO.3 利用支付宝获取到对方姓名
由于现实的种种原因,我们不可能将所有子域名放到内网中或者绑定白名单IP访问,所以如果灰黑产人员发现不到公司的敏感子域名,那么就该子域名而言,被攻击的可能性就会降低那么一点、风险也自然会减少一点。
在一次护网行动中再次深刻意识到了信息收集对于渗透测试整个流程的重要性,信息收集的完整性决定了你的渗透测试结果,“知己知彼,百战不殆”。
还是那句老话,渗透测试的本质是信息收集,对于没有0day的弱鸡选手来说,挖SRC感觉更像是对企业的资产梳理,我们往往需要花很长的时间去做信息收集,收集与此公司相关的信息,包括企业的分公司,全资子公司,网站域名、手机app,微信小程序,企业专利品牌信息,企业邮箱,电话等等,对于很多万人挖的src来说,你收集到了别人没有收集过的资产,往往离挖到漏洞就不远了。
这篇文章不是像评论区的某些大佬所想的那样是来炫技的,更多的是来给大家科普一些实用的渗透工具和方法,我相信不是所有的人都用过文中提到的这些方法。
Whois是一个标准的互联网协议,可以收集网络注册信息,如域名、IP地址、服务商、域名拥有者、邮箱、电话、地址等。
领取专属 10元无门槛券
手把手带您无忧上云