漏洞挖掘 | SRC中的多维度信息收集(汇总篇)
字数 2530 2025-08-20 18:18:10
SRC漏洞挖掘中的多维度信息收集技术指南
一、信息收集的两个维度
1. 单一系统网站的信息收集要素
- 域名信息
- IP地址
- 端口服务
- 中间件/框架
- 目录结构
- 敏感文件
- API接口
- 第三方组件
2. 企业级多系统信息收集
- 主站与子站关系
- 子公司资产
- 关联品牌资产
- 移动应用资产
- 网络拓扑结构
二、高纬度广域下的企业信息收集
1. SRC公告信息收集
- 测试范围信息:明确SRC允许测试的资产范围
- 漏洞活动公告:关注特殊时期的漏洞奖励活动
- 龙湖SRC
- 爱奇艺SRC等案例
2. 域名信息收集技术
2.1 知识产权查询
- 查询平台:
- 企查查(https://www.qcc.com/)
- 天眼查(https://www.tianyancha.com/)
- 小蓝本(https://sou.xiaolanben.com/pc)
- 查询内容:企业注册的域名、商标等知识产权信息
2.2 JS文件中的域名搜集
- 工具推荐:JSFinder(https://github.com/Threezh1/JSFinder)
- 使用方法:
# 直接输出到控制台 python JSFinder.py -u http://xxxxx/xxx.js -cli # 常用参数 -u/--url 指定目标URL -f/--file 指定包含URL或JS的文件 -ou/--outputurl 输出URL结果文件 -os/--outputsubdomain 输出子域名结果文件 -j/--js 在JS文件中查找 -d/--deep 深度查找
2.3 SSL证书中的域名搜集
- 查询原理:利用证书颁发机构公开的域名信息
- 在线查询:crt.sh网站
- 自动化脚本:
脚本功能:python3 subdomain.py -D baidu.com- 同时查询crt.sh和CertSpotter API
- 多线程并发查询
- 输出排序后的子域名列表
2.4 子域名收集工具
-
OneForAll工具:
- GitHub地址:https://github.com/shmilylty/OneForAll
- 常用命令:
# 基本扫描 python3.8 oneforall.py --brute True --alive True --target baidu.com run # 爆破模式 python3.8 brute.py --target domain.com --word True --wordlist subnames.txt run # 使用自定义字典 python3.8 brute.py --target domain.com --word True --wordlist /path/to/xxx.txt run - 推荐字典:https://wordlists-cdn.assetnote.io/data/manual/best-dns-wordlist.txt
- 配置优化:
- 修改config/setting.py
- 配置config/api.py以启用更多数据源
-
ARL(资产侦察灯塔系统):
- 功能:综合性资产侦察,不仅限于域名收集
- 下载地址:https://www.123pan.com/s/qqJfTd-mhrh.html (提取码:dtos)
3. 子公司及股权分布信息收集
3.1 企业信息查询平台
- 企查查(www.qcc.com)
- 天眼查(www.tianyancha.com/)
- 启信宝(www.qixin.com/)
- 小蓝本(https://sou.xiaolanben.com/)
3.2 关键查询内容
- 子公司查询:
- 通过"所属集团"查看集团下所有子公司
- 导出功能获取完整列表
- 关联企业识别:
- 查看同电话企业(通常为关联公司)
- 分析股份穿透图(控股超过50%的子公司漏洞更可能被SRC收录)
- 品牌资产发现:
- 查询企业下的App、小程序
- 搜索品牌名称可能发现非常规资产
3.3 信息整理要点
- 分类整理收集到的资产:
- 主公司及分公司的网站域名
- 专利品牌和独立系统
- App资产和微信小程序
- 评估资产重要性:
- 区分主资产和边缘资产
- 重点关注冷门资产(防御可能较弱)
3.4 自动化工具推荐
- ENScan_GO:
# 基本使用 ./enscan -n 小米 # 深度查询(控股100%的子公司,深度2级) ./enscan -n 小米 -invest 100 -deep 2 # 组合查询(控股>51%的公司+供应商+分支机构+ICP备案+邮箱) ./enscan -n 小米 -field icp --hold --supplier --branch --email
4. 网络空间测绘平台
4.1 常用测绘引擎
- Hunter(https://hunter.io)
- Censys(https://censys.io)
- ZoomEye(https://www.zoomeye.org)
- BinaryEdge(https://www.binaryedge.io)
- FOFA(https://fofa.so)
4.2 Hunter高级搜索语法
| 语法 | 示例 | 说明 |
|---|---|---|
web.title="北京" |
web.title="登录" |
搜索标题包含关键词的网站 |
web.body="关键词" |
web.body="网络空间测绘" |
搜索正文内容 |
web.similar="domain:port" |
web.similar="baidu.com:443" |
查找相似特征的资产 |
web.icon="hash" |
web.icon="22eeab..." |
通过icon哈希查找相同网站 |
web.tag="标签" |
web.tag="登录页面" |
按资产标签搜索 |
domain="qianxin.com" |
domain="example.com" |
搜索包含该域名的网站 |
domain.suffix="qianxin.com" |
domain.suffix="example.com" |
搜索主域名匹配的网站 |
header.server=="服务" |
header.server=="Microsoft-IIS/10" |
按服务器类型搜索 |
app.name="应用名" |
app.name="小米 Router" |
按应用名称搜索 |
app.vendor="厂商" |
app.vendor="PHP" |
按组件厂商搜索 |
app.version="版本" |
app.version="1.8.1" |
按组件版本搜索 |
4.3 子域名专项搜索
domain_suffix=baidu.com:查找主域为baidu.com的所有资产
4.4 icon图标搜索技巧
- 获取目标网站favicon.ico
- 计算其哈希值
- 在测绘平台使用icon哈希搜索相同框架的网站
三、信息收集工作流程建议
- 从SRC公告开始:明确测试范围和规则
- 企业架构分析:通过企查查等了解组织架构
- 域名资产收集:使用多种技术获取完整域名列表
- 网络空间测绘:发现非常规资产和关联系统
- 资产分类整理:区分主次,识别薄弱环节
- 持续监控更新:建立资产变更监控机制
四、注意事项
- 遵守各SRC测试规则,避免未经授权的测试
- 敏感信息(如员工邮箱)收集需谨慎使用
- 自动化工具使用时注意请求频率,避免被封禁
- 子公司资产测试前确认是否在SRC收录范围
- 及时更新工具和字典,保持信息收集效率