日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

信息收集学习笔记

發布時間:2024/8/1 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 信息收集学习笔记 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

信息收集

注 : 筆記中拓撲圖 xmind 源文件在其圖片目錄下


免責聲明

本文檔僅供學習和研究使用,請勿使用文中的技術源碼用于非法用途,任何人造成的任何負面影響,與本人無關.


大綱

  • 漏洞信息

    • DAST
      • web漏掃
        • 主動漏掃
        • 被動漏掃
      • 綜合漏掃
    • IAST
    • SAST
    • SRC歷史漏洞)
    • 服務-組件-協議
  • 空間測繪

  • 網絡

    • IP掃描
    • MAC掃描
    • 端口掃描
    • 域信息
      • 域環境
        • SPN掃描
      • 域控
    • 工控資產
    • 網絡層指紋
  • 網站

    • 真實IP
    • 子域
    • 目錄掃描
    • 參數枚舉
    • web指紋
    • 旁站 & 反查
    • 歷史快照
    • whois與備案
    • 截圖
  • 主機

  • OSINT

    • 業務信息
    • 員工信息
  • APIkey/密鑰信息

    • 通用關鍵詞
    • 正則規則

相關文章

  • 我的信息收集之道
  • 【原創】CDN 2021 完全攻擊指南(一)

資產過濾/整理

  • mstxq17/MoreFind - 一款用于快速導出 URL、Domain 和 IP 的小工具
  • tomnomnom/waybackurls - 提取 Wayback Machine 已知的域下所有 URLcat domains.txt | waybackurls > urls
  • lc/gau - 從 AlienVault 的 Open Threat Exchange,Wayback Machine 和 Common Crawl 中獲取已知的 URL。

漏洞信息

相關文章

  • 一文洞悉DAST、SAST、IAST ——Web應用安全測試技術對比淺談
  • 小議 Dashboard

DAST

動態應用測試

動態應用程序安全測試(Dynamic Application Security Testing)技術在測試或運行階段分析應用程序的動態運行狀態。它模擬黑客行為對應用程序進行動態攻擊,分析應用程序的反應,從而確定該 Web 應用是否易受攻擊。

web漏掃

漏洞掃描器就是掃描漏洞的工具,它能夠及早暴露網絡上潛在的威脅,有助于加強系統的安全性。漏洞掃描除了能掃描端口,還能夠發現系統存活情況,以及哪些服務在運行。

漏洞掃描器本質上是一類自動檢測本地或遠程主機安全弱點的程序,能夠快速的準確的發現掃描目標存在的漏洞,例如,SQL 注入,XSS 攻擊,CSRF 攻擊等,并提供給使用者掃描結果,提前探知到漏洞,預先修復。

在滲透過程中,一個好的漏掃工具在滲透測試中是至關重要的,可以說是滲透成功或者失敗的關鍵點。一款優秀的掃描器會使滲透更加輕松,但不是掃描漏洞都能用漏掃掃出來的,比如:邏輯漏洞、一些較隱蔽的 XSS 和 SQL 注入。所以,滲透的時候,漏掃都是需要人員來配合使用的。

漏掃靶機

  • http://testphp.vulnweb.com/ - AWVS PHP+Ajax 漏洞掃描器測試平臺
  • http://testphp.vulnweb.com/AJAX/ - AWVS Ajax 漏洞掃描器測試平臺
  • http://testfire.net/ - IBM Appscan 測試平臺
  • http://demo.aisec.cn/demo/aisec/ - Sec 漏洞掃描器測試平臺
  • http://testaspnet.vulnweb.com/ - AWVS .Net 漏洞掃描器測試平臺
  • http://testasp.vulnweb.com/ - AWVS ASP 漏洞掃描器測試平臺
  • http://zero.webappsecurity.com/

主動漏掃

相關文章

  • 掃描POC的收納之道

相關工具

  • projectdiscovery/nuclei - 一款基于 Go 語言開發的運行速度非常快且易于使用的開源安全漏洞掃描工具
  • knownsec/pocsuite3
  • jaeles-project/jaeles
  • AWVS-acunetix
    • 相關文章
      • 編寫 AWVS 腳本探測web services
      • 論如何反擊用 AWVS 的黑客
      • 了解AWVS的漏洞貪心設計,一個默認靜態頁竟然掃了3000+HTTP請求
    • 解密腳本
      • fnmsd/awvs_script_decode - 解密好的AWVS10.5 data/script/目錄下的腳本
      • gatlindada/awvs-decode - AWVS 解碼/解密方法,僅15行代碼!!無須任何依賴任何工具
    • awvs13 docker 部署
      • 來自 [國光博客]docker pull secfa/docker-awvs # pull 拉取下載鏡像 docker run -it -d -p 13443:3443 secfa/docker-awvs # 將Docker的3443端口映射到物理機的 13443端口# 容器的相關信息 # awvs13 username: admin@admin.com # awvs13 password: Admin123 # AWVS版本:13.0.200217097 # 瀏覽器訪問:https://127.0.0.1:13443/ 即可
      • https://hub.docker.com/r/raul17/awvs13_crackdocker run -tid -p 13443:3443 --name awvs_13_ubuntu --privileged=true images_id "/sbin/init"# awvs用戶名密碼見:/opt/awvs13/README.MD # awvs頁面:https://x.x.x.x:13443/ 若訪問awvs頁面,發現沒被破解,可進入容器,手動破解。 cd /opt/awvs13 cp wvsc /home/acunetix/.acunetix/v_200807155/scanner/ chmod +x /home/acunetix/.acunetix/v_200807155/scanner/wvsc cp license_info.json /home/acunetix/.acunetix/data/license/
    • 輔助工具
      • test502git/awvs13_batch_py3 - 針對 AWVS 掃描器開發的批量掃描腳本,支持聯動 xray、burp、w13scan 等被動批量
  • al0ne/Vxscan - python3 寫的綜合掃描工具,主要用來敏感文件探測 - 指紋+端口+目錄結合,偏向信息泄露,漏洞掃描結果較少
  • nikto - 效果一般nikto -host http://xxx.xxx.xxx.xx:8080/
  • Xyntax/POC-T - 適合批量任務,速度可以
    • 刷 SRC 經驗之批量化掃描實踐
  • netsparker
  • woodpecker-framework/woodpecker-framwork-release
  • hktalent/scan4all

被動漏掃

相關文章

  • HTTP被動掃描代理的那些事

相關工具

  • chaitin/xray - 長亭的洞鑒漏掃社區版
    • xray
  • w-digital-scanner/w13scan - 一款插件化基于流量分析的掃描器,通過編寫插件它會從訪問流量中自動掃描,基于 Python3。python3 w13scan.py -s 127.0.0.1:7777 --html # 端口可省略,默認為7778,開啟--html即實時生成html報告

綜合漏掃

相關工具

  • Nessus
    • 報告翻譯
      • FunnyKun/NessusReportInChinese
      • Bypass007/Nessus_to_report
    • 輸出渲染
      • Ebryx/Nessus_Map - 渲染 .nessus 文件
      • 0bs1d1an/sr2t - 將掃描報告轉換為表格格式
      • Hypdncy/NessusToReport - nessus掃描報告自動化生成工具
  • ysrc/xunfeng - 巡風是一款適用于企業內網的漏洞快速應急,巡航掃描系統。
  • Goby - 內網掃描, 速度挺快, 打 C 段很好用
    • 閑來無事,反制GOBY

IAST

交互式應用測試

交互式應用程序安全測試(Interactive Application Security Testing)是2012年 Gartner 公司提出的一種新的應用程序安全測試方案,通過代理、VPN 或者在服務端部署 Agent 程序,收集、監控 Web 應用程序運行時函數執行、數據傳輸,并與掃描器端進行實時交互,高效、準確的識別安全缺陷及漏洞,同時可準確確定漏洞所在的代碼文件、行數、函數及參數。IAST 相當于是 DAST 和 SAST 結合的一種互相關聯運行時安全檢測技術。

相關文章

  • 淺談被動式IAST產品與技術實現
  • IAST交互式應用安全測試建設實錄(一)
  • DongTai 被動型IAST工具

相關工具

  • https://github.com/btraceio/btrace
  • https://newrelic.com/
  • https://github.com/HXSecurity/DongTai

SAST

靜態應用測試

靜態應用程序安全測試(Static Application Security Testing)技術通常在編碼階段分析應用程序的源代碼或二進制文件的語法、結構、過程、接口等來發現程序代碼存在的安全漏洞。

相關資源

  • analysis-tools-dev/static-analysis - A curated list of static analysis (SAST) tools for all programming languages, config files, build tools, and more.

相關工具

  • Fortify Sca
    • 規則解密
      • 相關文章
        • fortify規則庫解密之旅
        • fortify SCA內置規則破解到簡單工具開發使用
      • 解密工具
        • liweibin123/fortify
  • Checkmarx CxSAST
  • Synopsys Static Analysis (Coverity)
  • ajinabraham/nodejsscan - nodejsscan is a static security code scanner for Node.js applications.

更多 SAST 工具請參考 語言安全


空間測繪

  • 空間測繪筆記

網絡

相關文章

  • 內外網資產對應關系定位 [ 補 ]
  • 基于service的遠程主機os識別之抄個痛快
  • 使用 DNS-SD 和 SSDP 掃描內網主機

TTL 來判斷目的主機的操作系統類型

下面是默認操作系統的 TTL:

1、WINDOWS NT/2000 TTL:128 2、WINDOWS 95/98 TTL:32 3、UNIX TTL:255 4、LINUX TTL:64 5、WIN7 TTL:64

修改本機電腦上面的默認 TTL 值

通過修改本機上的 TTL 值可以混淆攻擊者的判斷 (當然, 很少有用戶會這么做).TTL 值在注冊表的位置是: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 其中有個 DefaultTTL 的 DWORD 值, 其數據就是默認的 TTL 值了, 我們可以修改 DefaultTTL 里面的 TTL 默認值, 但不能大于十進制的 255.

資產掃描工具

  • JE2Se/AssetScan - 資產探測工具,檢測存活,檢測風險端口,常規端口,全端口探測等等,對探測的端口的脆弱面進行安全分析進行 - 調用 masscan 端口掃 + 簡易漏掃 + 報表生成
  • LangziFun/LangNetworkTopology3 - IP/IP 段資產掃描 --> 掃描開放端口識別運行服務部署網站 --> 自動化整理掃描結果 --> 輸出可視化報表 + 整理結果 - 本質還是調用 masscan + 生成報表 實際使用效果不佳
  • Router Scan - 路由器掃描軟件, 但掃 C 段也很有用
  • dilap54/RouterScan-console - Router Scan 命令行版
  • TophantTechnology/ARL - ARL 資產偵察燈塔系統旨在快速偵察與目標關聯的互聯網資產,構建基礎資產信息庫。 協助甲方安全團隊或者滲透測試人員有效偵察和檢索資產,發現存在的薄弱點和攻擊面。
    • loecho-sec/ARL-Finger-ADD - 燈塔指紋添加腳本
  • er10yi/MagiCude - 分布式端口(漏洞)掃描、資產安全管理、實時威脅監控與通知、高效漏洞閉環、漏洞 wiki、郵件報告通知、poc 框架
  • shadow1ng/fscan - 支持主機存活探測、端口掃描、常見服務的爆破、ms17010、redis批量寫私鑰、計劃任務反彈shell、讀取win網卡信息、web漏洞掃描等。

IP掃描

當設備連接網絡,設備將被分配一個 IP 地址,用作標識。通過 IP 地址,設備間可以互相通訊,如果沒有 IP 地址,我們將無法知道哪個設備是發送方,無法知道哪個是接收方。IP 地址有兩個主要功能:標識設備或網絡和尋址。

常見的 IP 位址分為 IPv4 與 IPv6 兩大類,IP 地址由一串數字組成。IPv4 由十進制數字組成,并以點分隔,如:172.16.254.1 ;IPv6 由十六進制數字組成,以冒號分割,如:2001:db8:0🔢0:567:8:1

CIDR處理

  • projectdiscovery/mapcidr - Small utility program to perform multiple operations for a given subnet/CIDR ranges.
  • zhanhb/cidr-merger - A simple command line tool to merge ip/ip cidr/ip range, support IPv4/IPv6
  • ffffffff0x/iprange - 計算 ip 范圍,支持 cidr,ip-range 格式的輸入

ip信息查詢

  • zu1k/nali
  • lionsoul2014/ip2region - 一個離線IP地址定位庫和IP定位數據管理框架

ipv4

IPv4 地址是類似 A.B.C.D 的格式, 它是 32 位, 用 . 分成四段, 用 10 進制表示; 而 IPv6 地址類似 X:X:X:X:X:X:X:X 的格式, 它是 128 位的, 用 : 分成 8 段, 用 16 進制表示;

  • LOL

    # windows for /l %i in (1,1,255) do @ ping 192.168.1.%i -w 1 -n 1 | find /i "ttl="# windows # 把前期在外網搜集到的目標子域列表整理好,拿到內網循環ping,然后把解析到的ip截下來 for /f "delims=" %i in (host.txt) do @ping -w 1 -n 1 %i | findstr /c:"[10." /c:"[192." /c:"[172." >> C:/users/public/out.txt
  • 探測工具

    • alexxy/netdiscover: netdiscover - 內網中實測效果不好,不建議使用
    • nbtscan - NETBIOS nameserver scanner - 內網中實測效果不好
    • nmapnmap -sP <網段>/24
    • shmilylty/netspy - netspy是一款快速探測內網可達網段工具netspy -h # 查看幫助信息 netspy icmpspy # 使用icmpspy模塊進行探測 netspy arpspy -i eth0 # 指定使用eth0網絡接口進行arp協議探測 netspy tcpspy -p 22 -p 3389 # 使用tcpspy模塊進行探測 netspy udpspy -p 53 -p 137 # 使用udpspy模塊進行探測

ipv6

從 IPv4 到 IPv6 最顯著的變化就是網絡地址的長度,有 128 位長;


MAC掃描

MAC 位址,以太網地址或物理地址,它是一個用來確認網絡設備位置的位址。

MAC 地址的長度為 48 位 (6 個字節),通常表示為 12 個 16 進制數,如:00-16-EA-AE-3C-40 就是一個 MAC 地址,其中前 6 位 16 進制數 00-16-EA 代表網絡硬件制造商的編號,它由 IEEE(電氣與電子工程師協會) 分配,而后 6 位 16 進制數 AE-3C-40 代表該制造商所制造的某個網絡產品 (如網卡) 的系列號。只要不更改自己的 MAC 地址,MAC 地址在世界是惟一的。形象地說,MAC 地址就如同身份證上的身份證號碼,具有唯一性.

探測工具

  • 科來 MAC 地址掃描器
  • arp-scanarp-scan -l

端口掃描

通過對目標地址的 TCP/UDP 端口掃描,確定其開放的服務數量和類型。通過端口掃描,可以基本確定一個系統的基本信息,并且結合測試人員的經驗可以確定其可能存在,以及被利用的安全弱點,為進行深層次的滲透提供依據.

相關文章

  • Port Scanner Shootout
  • Nmap抓包分析與繞過Windows防火墻掃內網存活主機

Tips

  • 有時候掃描主機會碰到顯示大量開放端口, 這種可能都是虛的, 是 waf 在起作用.
  • nmap 在有些場景下不一定能把所有開放端口掃出, 這時候換一個工具說不定有奇效.
  • LOL

    # Linux scanning the 65535 ports for port in {1..65535};do curl -s http://host:$port;done for port in {1..65535};do wget -nv http://host:$port;done# Linux scanning the 65535 ports with raw http request for port in {1..65535}; doecho >/dev/tcp/host/$port &&echo "port $port is open" ||echo "port $port is closed" done# Linux scanning ports curl http://host:[1-100] 1> 1.txt 2>/dev/null curl http://host:[8000-9999] 1>> 1.txt 2>/dev/null

    端口安全

    • 端口安全 - 記錄一些端口滲透時的方法和思路

    端口信息

    • Service Name and Transport Protocol Port Number Registry

    服務器端口的分類

    • 公認端口/特權端口 : 0~1023,它們綁定特定的服務,端口的通信明確表明了某種服務的協議。例如:80端口是HTTP服務端口。
    • 注冊端口 : 1024~49151,它們松散地綁定一些服務,就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它的目的
    • 動態/私有端口 : 49152~65535,這些端口一般不分配服務,有些較為特殊的程序,特別是木馬程序非常喜歡使用這些端口,容易隱蔽。

    當然,現實環境中什么端口都有可能承載正常的服務,就比如有人在 8 端口上承載網站

    掃描工具

    • nmap
      • nmap 筆記
    • masscan# 常用 masscan 127.0.0.0/24 -p80,161,443,873,2181,3389,6379,7001,8000,8009,8080,9000,9009,9090,9200,9300,10000,50070 > results.txt# 遠程登錄 masscan 127.0.0.0/24 -p22,23,3389,5632,5800,5900,5901 > results.txt# 文件服務 masscan 127.0.0.0/24 -p20,21,445,873,2049 > results.txt# 數據庫 masscan 127.0.0.0/24 -p1433,1521,3306,4100,5000,5432,5984,6379,11211,27017,27018 > results.txt# 單端口掃描 masscan 127.0.0.0/24 -p443# 多端口掃描 掃描 80 或 443 端口的 B 類子網 masscan 127.0.0.0/24 -p80,443# 掃描一系列端口 掃描 22 到 25 端口的 B 類子網 masscan 127.0.0.0/24 -p22-25# 快速掃描 masscan 127.0.0.0/24 -p80,8000-9000 --rate 100000# 排除目標 masscan 127.0.0.0/24 -p80,8000-9000 --excludefile exclude.txt# 結果保存 masscan 127.0.0.0/24 -p80,8000-9000 > results.txt
    • msfset scanner/portscan/tcp set rhosts <ip/CIDR> set ports <port> set THREADS <s> set TIMEOUT <s> run
    • gnebbia/halive - 快速對 URL 探活,可以配合端口掃描工具批量檢測.
    • hdm/nextnet - 通過掃描 137 端口獲得目標路由信息用于擴大網絡拓撲的探測
    • hellogoldsnakeman/masnmapscan-V1.0 - 一款端口掃描器。整合了 masscan 和 nmap 兩款掃描器. - 實際使用效果一般
    • RustScan/RustScan -rust 寫的用于代替 nmap 的端口掃描器
      • 不是很推薦
    • projectdiscovery/naabu - A fast port scanner written in go with a focus on reliability and simplicity. Designed to be used in combination with other tools for attack surface discovery in bug bounties and pentests
      • naabu 是非常好用的掃描器,只不過需要調整使用的參數,默認使用效果并不很好,個人建議是,rate 4000,retries 3,運行多次來掃描不同端口,這樣結果又快又準
    • L-codes/MX1014 - 靈活、輕便和快速端口掃描器
    • redtoolskobe/scaninfo
    • zyylhn/zscan

    第三方

    • https://internetdb.shodan.io/

    域信息

    相關文章

    • 域滲透-域內信息收集
    • 淺談內網信息收集之定位域管理員
    • 內網基礎-定位域管理員
    • 內網滲透之域內信息收集
    • 內網信息收集二

    域信息收集相關工具/腳本

    • PowerSploit
    • BloodHound - 域環境分析工具
      • 參考文章 : 域滲透分析工具BloodHound 1.5.2入門實戰
    • impacket - 一個網絡協議工具包git clone https://github.com/CoreSecurity/impacket.git cd impacket/ python setup.py install cd impacket/examples
      • Ping.py

        一個簡單的 ICMP ping 腳本,使用 ICMP echo 和 echo-reply 數據包檢查主機狀態。

        ./ping.py [Source IP] [Destination IP]
      • Lookupsid.py

        通過 [MS-LSAT] MSRPC 接口的 Windows SID bruteforcer 示例,旨在查找遠程用戶/組。

        ./lookupsid.py test/Administrator:Abcd1234@192.168.1.100
      • Rpcdump.py

        該腳本將轉儲在目標上注冊的 RPC 端點和字符串 bindings 列表。它也會嘗試將它們與一些知名的端點進行匹配。

        ./rpcdump.py test/Administrator:Abcd1234@192.168.1.100
      • Samrdump.py

        與 MSRPC 套件中的安全帳戶管理器遠程接口通信的應用程序。它將為我們列出目標系統上的用戶帳戶,可用資源共享以及通過此服務導出的其他敏感信息

        ./samrdump.py test/Administrator:Abcd1234@192.168.1.100
      • Wmiquery.py

        它允許發出 WQL 查詢并獲取目標系統 WMI 對象的描述信息。

        ./wmiquery.py test/Administrator:Abcd1234@192.168.1.100
      • getArch.py

        該腳本將連接目標(或目標列表上的)計算機,并使用已記錄的 MSRPC 特征收集由(ab)安裝的操作系統架構類型。

        ./getArch.py -target 192.168.1.100
    • shadow1ng/fscan - 支持主機存活探測、端口掃描、常見服務的爆破、ms17010、redis批量寫私鑰、計劃任務反彈shell、讀取win網卡信息、web漏洞掃描等。
    • shmilylty/SharpHostInfo - SharpHostInfo是一款快速探測內網主機信息工具
    • lzzbb/Adinfo - 域信息收集工具

    域環境

    查詢所有域主機名

    dsquery computer

    查看所有域

    net view /domain

    查看域中的用戶名

    net user /domain dsquery user

    獲取域內用戶詳細信息

    wmic useraccount get /all

    查詢域內所有用戶組列表

    net group /domain

    查看域密碼信息

    net accounts /domain

    獲取域信任信息

    nltest /domian_trusts

    查詢域聯系人

    dsquery contact

    查詢域中所有的組

    dsquery group

    查詢域中所有的組織單元

    dsquery ou

    查詢域中所有的站點

    dsquery site

    查詢指定域主機名

    dsquery computer -name win* -desc desktop -limit 0

    查詢 n 周未活動的域主機名

    dsquery computer -inactive n -limit 0

    查詢 n 天內未更改密碼的域主機名

    dsquery computer -stalepwd n

    查詢指定域的域主機名

    dsquery computer -s ip -u username -p password -limit 0

    查詢域中的配額規范

    dsquery quota

    查詢域中的分區對象

    dsquery partition

    查看域時間

    net time /domain
    SPN掃描

    SPN 掃描的主要好處是,SPN 掃描不需要連接到網絡上的每個 IP 來檢查服務端口, SPN 通過 LDAP 查詢向域控執行服務發現,spn 查詢是 kerberos 票據行為一部分,,域內的主機都能查詢 SPN,因此比較難檢測 SPN 掃描。所以在域內不用做端口掃描也可以隱蔽地探測域內的服務。當利用 SPN 掃描找到域管登錄過的系統,對滲透權限擴展有很大的幫助。

    spn 介紹

    • spn

    一些注意的服務

    • AGPMServer:通常具有所有 GPO 的完全控制權。
    • MSSQL/MSSQLSvc:具有管理員權限的 SQL 服務器通常會有一些有趣的數據。
    • FIMService:通常對多個 AD 林具有管理權限。
    • STS:VMWare SSO 服務,可以提供訪問 VMWare 的后門。

    對于 RC4 加密的使用 tgsrepcrack 解密

    對于 AES 加密的使用 Kirbi2john 轉換為 hash,通過 hashcat 爆破

    SPN 掃描相關工具

    • setspn

      setspn 是 Windows 內置工具,可以檢索用戶賬戶和服務之間的映射,此工具可以添加、刪除、查看 SPN 的注冊情況。

      為賬戶 test.com/dbadmin 注冊 SPNMSSQLSvc/SqlServer.test.com:

      setspn -A MSSQLSvc/SqlServer.test.com dbadmin

      查看 SPN:

      // 查看當前域內的所有 SPN setspn.exe -q */*// 查看 test 域內的所有 SPN setspn.exe -T test -q */*// 查看 dbadmin 賬戶的 SPN setspn -l dbadmin

      以 CN 開頭的每一行代表一個賬戶,緊跟下面的信息是與該賬戶有關的 SPN。

    • GetUserSPNs

      • https://github.com/nidem/kerberoast.\GetUserSPNs.ps1 cscript.exe GetUserSPNs.vbs 利用 GetUserSPNs.vbs 進行 SPN 信息查詢
    • PowerView

      • https://github.com/PowerShellMafia/PowerSploit/tree/master/ReconPS C:\Users\Administrator\Desktop\Recon> Import-Module .\PowerView.ps1 PS C:\Users\Administrator\Desktop\Recon> Get-NetUser -SPN
    • Powershell AD Recon

      • https://github.com/PyroTek3/PowerShell-AD-Recon//如查看MSSQL(其他的同理)://導入腳本 Import-Module .\Discover-PSMSSQLServers.ps1 //查找MSSQL所有實例 Discover-PSMSSQLServers
    • PowerShellery

      • https://github.com/nullbind/PowershelleryPS C:\Users\dbadmin\Desktop\Get-SPN> Import-Module .\Get-SPN.psm1 PS C:\Users\dbadmin\Desktop\Get-SPN> Get-SPN -type service -search "*"//查找所有的SPN服務 Get-SPN -type service -search "*" -List yes | Format-Table //查找MSSQL服務 Get-SPN -type service -search "MSSQLSvc*" -List yes //若在一個非域系統上,可以使用以下命令執行 Get-SPN -type service -search "*" -List yes -DomainController 域控IP -Credential domainuser| Format-Table -Autosize
    • RiskySPN

      • https://github.com/cyberark/RiskySPNImport-Module .\RiskySPNs.psm1 Find-PotentiallyCrackableAccounts
    • Adfind

      • http://www.joeware.net/freetools/tools/adfind/Adfind -f "ServicePrincipalName=MSSQLSvc*" Adfind -h 域控地址 -sc spn:*

    相關文章

    • Locate and Attack Domain SQL Servers without Scanning - 通過 SPN 掃描域內 MSSQL 服務
    • SPN Scanning - Service Discovery without Network Port Scanning

    域控

    查詢域管理員用戶

    net group "Domain Admins" /domain

    查找域控

    ping test.com # ping 域名,解析到域控服務器IP地址 net time /domain # 查看當前時間,因為時間服務器也是主域服務器,可以看到域服務器的機器名 nltest /DCLIST:test.com # 查看域控制器機器名 net group "Domain Controllers" /domain # 查看域控制器組,因為可能有不止一臺域控,有主備之分 nslookup -type=all _ldap._tcp.dc._msdcs.test.com # 若當前主機的dns為域內dns,可通過查詢dns解析記錄定位域控。 dsquery server
    • BloodHound

    • 端口探測

      通過端口探測方式定位域控, 掃描內網中同時開放 389,636 與 53 的機器,389 默認是 LDAP 協議端口,636 端口是 LDAPS,53 端口默認是 DNS 端口,主要用于域名解析,通過 DNS 服務器可以實現域名與 ip 地址之間轉換,他們都是域控機器開放的端口。

    • SPN 掃描定位

      由于 SPN 本身就是正常的 kerberos 請求,所以掃描隱蔽,它不同于 TCP 與 UDP 常規端口掃描。大部分 windows 已經自帶 setspn.exe,且此操作無需管理權限。

      setspn -T test.com -Q /

      在掃描出的結果中就可以根據

      CN=AD-SERVER,OU=Domain Controllers,DC=test,DC=com 來進行域控的定位。此時已經查詢出域控機器。

    定位域管理員

    • 為什么要定位域管理員

      在一個域中,當計算機加入域后,會默認給域管理員組賦予本地系統管理員權限。也就是說,當計算機被添加到域中,成為域的成員主機時,系統會自動將域管理員組添加到本地系統管理員組中。因此,域管理員組的成員均可訪問本地計算機,且具備完全控制權限。

      定位,查看有哪些賬號登錄了哪些機器,如果我們可以找到域管理員登錄了哪些服務器,就可以通過攻擊這些服務器并進行嘗試利用,以獲得域管理員權限。

      定位域管理員的常規渠道,一是日志,二是會話。日志是指本地機器的管理員日志,可以使用腳本或wevtutil工具導出并查看。會話是指域內每臺機器的登陸會話,可以使用netsess.exe或powerview等工具查詢

    • psloggedon.exe - pstools 中自帶, 其原理為檢查注冊表 HKey_USER 項的 key 來查詢,會調用 NetSession api, 所以有些功能需要管理員權限。

      # 此工具用于查看本地登錄的用戶和通過本地計算機或遠程計算機資源登錄的用戶psloggedon.exe [-] [-l] [-x] [\\computername或username] # - 顯示支持的選項和用于輸出值的度量單位 # -l 僅顯示本地登錄,而不顯示本地和網絡資源登錄 # -x 不顯示登錄時間 # \computername 指定要為其列出登錄信息的計算機的名稱 # username 指定用戶名,在網絡中搜索該用戶登陸的計算機# \\后面接的是域控機器名,看一下登錄過域控的用戶名 # \\接的是用戶名,那就會搜索網上鄰居的計算機,并顯示當前用戶是否已經登錄
    • PVEFindADUser.exe - 查找域用戶位置、某計算機上登錄用戶。運行需要計算機支持framework2.0 且以管理員權限運行

      pvefinaduser.exe -current # #將獲取域內所有計算機上當前登陸的所有用戶, 結果保存到 report.csv 文件 # -last 將獲取目標計算機的最后一個登陸用戶 # -target 指定要查詢的計算機。 # -current [“username”] -current 參數顯示每臺 PC 上當前登錄的用戶在域中。如果指定用戶名(在引號之間),則僅將顯示該特定用戶登錄的 PC # -noping 阻止嘗試枚舉用戶登錄名之前對目標計算機執行 ping 命令
    • netview.exe - netview.exe 是一個枚舉工具,使用 WinAPI 枚舉系統,利用 NetSessionEnum 找尋登錄會話,利用 NetShareEnum 找尋共享,利用 NetWkstaUserEnum 枚舉登錄的用戶,netview.exe 還可以查詢共享入口和有價值的用戶。

      netview.exe [參數] # -f filename.txt: 指定要提取主機列表的文件 # -e filename.txt: 指定要排除的主機名的文件 # -o filename.txt: 將所有輸出重定向到指定的文件 # -d filename.txt: 指定要提取主機列表的域。如果沒有指定,則從當前域中提取主機列表 # -g group: 指定搜索的組名。如果沒有指定,則在 Domain Admins 組中搜索 # -c 對已找到的共享目錄 / 文件的訪問權限進行檢查
    • nmap 腳本

      smb-enum-domains.nse: 對域控制器進行信息收集,可以獲取主機信息、用戶、可使用密碼策略的用戶等 smb-enum-users.nse: 在進行域滲透時,如獲取了域內某臺主機權限,但權限有限,無法獲取更多的域用戶信息,可借助此腳本對域控制器進行掃描 smb-enum-shares.nse: 遍歷遠程主機的共享目錄 smb-enum-processes.nse: 對主機的系統進程進行遍歷,通過此信息,可知道目標主機運行著哪些軟件 smb-enum-sessions.nse: 獲取域內主機的用戶登陸會話,查看當前是否有用戶登陸 smb-enum-discovery.nse: 收集目標主機的操作系統、計算機名、域名、域林名稱、NetBIOS 機器名、NetBIOS 域名、工作組、系統時間等信息
    • PowerSploit

      Set-ExecutionPolicy -ExecutionPolicy Bypass import-module .\Recon.psd1 # Invoke-UserHunter: 找到域內特定的用戶群,接受用戶名、用戶了表和域組查詢,接收一個主機列表或查詢可用的主機域名。可以使用 Get-NetSession 和 Get-NetLoggedon(調用 NetSessionEnum 和 NetWkstaUserEnumAPI) 掃描每臺服務器并對掃描結果進行比較,從而找出目標用戶集,在使用時不需要管理員權限,在本地執行該腳本# Invoke-StealthUserHunter: 只需要進行一次查詢,就可以獲取域里面的所有用戶,使用方法為,從 user.HomeDirectories 中提取所有用戶,并對沒太服務器進行 Get-NetSession 獲取。因不需要使用 Invoke-UserHunter 對沒太機器進行操作,所以這個方法的隱蔽性相對較高(但涉及的機器不一定全面)。PowerView 默認使用 Invoke-StealthUserHunter 如果找不到需要的信息,就使用 Invoke-UserHunterGet-NetLocalGroupMember -ComputerName 主機名 -GroupName administrators # 指定遠程計算機,指定枚舉管理員組
    • Netsess.exe - 收集所有活動域的會話列表

    • BloodHound


    工控資產

    相關文章

    • 工控資產嗅探與分析實踐

    相關工具

    • nmap
      • nmap工控探測腳本
    • ISFscanners/s7comm_scan # 選擇 S7 掃描插件 scanners/vxworks_6_scan # 選擇 vxworks 掃描插件 scanners/cip_scan # 選擇 cip_scan 掃描插件
    • plcscan - 通過 s7comm 或 modbus 協議掃描 PLC 設備的工具。
    • msfuse auxiliary/scanner/scada/modbusdetect

    網絡層指紋

    相關工具

    • nmap
    • praetorian-inc/fingerprintx - Standalone utility for service discovery on open ports!go install github.com/praetorian-inc/fingerprintx/cmd/fingerprintx@latestfingerprintx -h fingerprintx -t praetorian.com:80 fingerprintx -l input-file.txt fingerprintx --json -t praetorian.com:80,127.0.0.1:8000
      • https://www.praetorian.com/blog/fingerprintx/

    網站

    教程/案例

    • web滲透第一步之信息搜集[子域,旁站,C段,AS號...]
    • WEB安全入門系列之信息收集
    • 【轉】淺析前期信息收集方法
    • [原創]安全攻城師系列文章-信息收集工具篇-『WEB安全』-看雪安全論壇
    • 滲透測試--01信息搜集
    • ”安全線“大型目標滲透
    • 微服務滲透之信息搜集
    • 新時代的滲透思路!微服務下的信息搜集(II)
    • 攻防演練模式下的信息收集--Fofa工程師

    資產掃描工具

    • smicallef/spiderfoot - SpiderFoot 是一個 Python 編寫的免費開源的網站信息收集類工具,并且支持跨平臺運行,適用于 Linux、*BSD 和 Windows 系統。提供了 GUI 界面。可以獲取網站子域、電子郵件地址、web 服務器版本等等信息。
    • broken5/WebAliveScan - 對目標域名進行快速的存活掃描、簡單的指紋識別、目錄掃描pip3 install -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/ python3 webscan.py --target target.txt --port 80 python3 webscan.py --target target.txt --port small python3 webscan.py --target target.txt --port large
    • projectdiscovery/httpx
    • tomnomnom/httprobe

    真實IP

    為什么要尋找真實 IP?,當某個企業使用了 CDN/云防線/反向代理等方式對服務進行架構設計時,我們通過 ping 命令等并不能直接將請求傳遞到真實的服務器上,而是經過一層設置對該請求進行轉向,導致到我們不能獲取到真實服務器的開放端口等信息進行收集。

    相關文章

    • 繞過 CDN 查找網站真實 IP
    • 繞過 cdn,查找真實 IP | 冰羽の博客
    • 聊聊 CDN 的誤區 - r34l!ty - 不負勇往
    • 網站真實 IP 發現手段淺談 - 安全客,安全資訊平臺
    • 如何尋找隱藏在 CloudFlare 或 TOR 背后的真實原始 IP - 嘶吼 RoarTalk
    • CloudFlair: Bypassing Cloudflare using Internet-wide scan data
    • Bypassing CDN WAF’s with Alternate Domain Routing - 通過 severless 服務繞過 cdn 的訪問限制
    • CDN繞過技術總匯

    相關工具

    • pielco11/fav-up - 從 favicon 圖標查真實 IP 的工具,需要 Shodan API(付費的)
    • christophetd/CloudFlair - 通過使用 Censys 的數據查找真實 IP 的工具,需要 Censys API
    • 3xp10it/xcdn - 嘗試找出 cdn 背后的真實 ip 的工具
    • greycatz/CloudUnflare - 用于繞過 Cloudflare 偵查真實 IP 地址.
    • boy-hack/w8fuckcdn - 通過掃描全網繞過 CDN 獲取網站 IP 地址,建議參考思路,不建議實戰實用

    tips

    • Nslookup

      nslookup + 域名

    • phpinfo

    • 利用郵件服務器找到真實 IP

      Web 跟 Email 服務屬同服務器的情況下可以通過 Email 來查詢目標真實 IP 地址,但如果 Web 跟 Email 屬不同服務器,那么我們通過 Email 得到的可能只是郵件服務器的 IP 地址。

    • 多地 ping 域名

      利用在線網站服務多地 ping 測試

      • CDN Finder tool - CDN Planet
      • CDN檢測
      • 多個地點Ping服務器,網站測速 - 站長工具
      • 網站測速工具_超級ping _多地點ping檢測 - 愛站網
      • DNSMap - 檢查來自世界各地的多個DNS名稱服務器和解析器的域名或主機名的當前IP
      • Ping.cn:網站測速-ping檢測-dns查詢-ipv6網站測試-路由跟蹤查詢
    • "常識"判斷

      在反查網站 ip 時,如果此網站有 1000 多個不同域名,那么這個 ip 多半不是真實 ip.

      如果一個 asp 或者 asp.net 網站返回的頭字段的 server 不是 IIS、而是 Nginx,那么多半是用了 nginx 反向代理,而不是真實 ip.

      如果 ip 定位是在常見 cdn 服務商的服務器上,那么是真實 ip 的可能性就微乎其微了.

    • 子域名查找

      利用一些在線查詢的網站,例如 https://dnsdb.io/zh-cn/ 只需輸入 baidu.com type:A 就能收集百度的子域名和 ip

      Google 搜索 Google site:baidu.com -www 就能查看除 www 外的子域名

      總結:收集子域名后嘗試以解析 ip 不在 CDN 上的 ip 解析主站,真實 ip 成功被獲取到.

    • 歷史 DNS 解析記錄

      上面下面這么多方法里,這個應該是成功率較高的了

      通過查詢歷史的 DNS 解析 IP,有可能得到真實 IP

      • https://x.threatbook.cn/nodev4/vb4/list
      • https://viewdns.info/iphistory/
      • https://securitytrails.com/
    • SSL 證書

      • CloudFlair: Bypassing Cloudflare using Internet-wide scan data
      • https://www.censys.io
    • 查詢網站標題找到真實 IP

      有提議通過遍歷全球 IP 端口匹配標題來找源 IP 的方法,太不切實際了,與其這樣不如直接到 shodan 搜索網站標題 Title,這樣說不定還更快.

    • F5 LTM 解碼法

      當服務器使用 F5 LTM 做負載均衡時,通過對 set-cookie 關鍵字的解碼真實 ip 也可被獲取,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小節的十進制數即 487098378 取出來,然后將其轉為十六進制數 1d08880a,接著從后至前,以此取四位數出來,也就是 0a.88.08.1d,最后依次把他們轉為十進制數 10.136.8.29,也就是最后的真實 ip.

      其實我就像問一句,你家祖傳的 F5 設備不更新的嗎?

    • DDOS 消耗

      我看過不少文章將通過 DDOS 來消耗對方流量,只要把流量打光,就會回滾到原始 IP,還特別拿 cloudflare 舉例,但是目前, cf 免費版就提供 ddos 無限量防護.

    • 拿下 CDN 節點服務器的權限

      離譜,你還不如社工管理員服務器 IP 地址來得快呢


    子域

    子域名(或子域;英語:Subdomain)是在域名系統等級中,屬于更高一層域的域。比如,mail.example.com 和 calendar.example.com 是 example.com 的兩個子域,而 example.com 則是頂級域 .com 的子域。

    在滲透測試的時候,往往主站的防御會很強,常常無從下手,那么子站就是一個重要的突破口,因此子域名是滲透測試的主要關注對象.

    域名級別

    • 頂級域名

      頂級域名又分為兩類:

      • 國家頂級域名(national top-level domainnames,簡稱 nTLDs),200 多個國家都按照 ISO3166 國家代碼分配了頂級域名,例如中國是 .cn,美國是 .us,日本是 .jp 等;

      • 國際頂級域名(international top-level domain names,簡稱iTDs),例如表示工商企業的 .com,表示網絡提供商的 .net,表示頂級標桿、個人的 .top,表示非盈利組織的 .org 等。

    • 二級域名

      二級域名是互聯網 DNS 等級之中,處于頂級域名之下的域。 二級域名是域名的倒數第二個部份,例如在域名 example.com 中,二級域名是 example 。

    • 三級域名

      三級域名用字母(a~z)、數字(0~9)和連接符(-)組成, 各級域名之間用實點(.)連接,三級域名的長度不能超過20個字符。 如無特殊原因,采用申請人的英文名(或者縮寫)或者漢語拼音名 (或者縮寫) 作為三級域名,以保持域名的清晰性和簡潔性。

    Public Suffix List

    • 域名小知識:Public Suffix List
    • publicsuffix/list

    相關文章

    • Subdomain Recon
    • 從代碼角度看各類子域名收集工具
    • 子域名發現的20種方法

    學習資料

    • appsecco/bugcrowd-levelup-subdomain-enumeration - 此資料庫包含了在 Bugcrowd LevelUp 2017 虛擬會議上進行的演講 “神秘的子域枚舉技術” 中的所有演講材料,視頻和腳本。

    相關工具

    • shmilylty/OneForAll - 非常優秀的子域名爆破工具,推薦

      # config/setting.py 配置代理 # config/api.py 配置 API 信息 python3 oneforall.py --target ffffffff0x.com run python3 oneforall.py --targets ./example.txt run
    • boy-hack/ksubdomain

      • knownsec/ksubdomain - 無狀態子域名爆破工具,推薦
      • ksubdomain 無狀態域名爆破工具
      ksubdomain -d xxx.com -o out.txt
    • blechschmidt/massdns - 一個高性能的DNS存根解析器,用于批量查找和偵察(子域枚舉)。

    • Threezh1/JSFinder - 通過在 js 文件中提取 URL,子域名

    • LangziFun/LangSrcCurise - 持續性的子域名監控

    • tomnomnom/assetfinder - GO語言編寫,從社交網站、威脅搜索引擎獲取子域的工具

    • infosec-au/altdns - 生成大量的子域列表,配合爆破工具使用

    • Edu4rdSHL/findomain - Rust語言編寫的子域枚舉工具

    • OWASP/Amass - 多功能信息收集工具

    • lijiejie/subDomainsBrute - 本工具用于滲透測試目標域名收集。高并發DNS暴力枚舉

    • bit4woo/teemo - 域名收集及枚舉工具

    • ring04h/wydomain - python語言編寫的子域枚舉工具

    • fwaeytens/dnsenum - 一個枚舉DNS信息的 perl 腳本

    • mschwager/fierce - 一個 DNS 偵查工具,用于查找非連續 IP 空間。

    • OJ/gobuster - go 寫的枚舉工具可爆破目錄、DNS、虛擬主機名,速度極快

    • esecuritylab/kostebek - 一種使用公司商標信息來發現其域名的偵察工具

    • MilindPurswani/Syborg - 一個遞歸 DNS 域枚舉器,它既不是主動的也不是完全被動的。該工具僅構造一個域名,然后使用指定的DNS服務器查詢該域名。

    • guelfoweb/knock - python 編寫的 DNS 枚舉工具,支持對 VirusTotal 子域的查詢

    • tismayil/rsdl - go語言編寫,采用 ping 方式的子域掃描工具

    • joinsec/BadDNS - BadDNS 是一款使用 Rust 開發的使用公共 DNS 服務器進行多層子域名探測的極速工具。

      ./baddns -t target.txt -s domaindict-170W.txt -d depthdict.txt
    • projectdiscovery/subfinder - Fast passive subdomain enumeration tool.

      • api 配置文件位于 $HOME/.config/subfinder/provider-config.yaml
    • yunxu1/dnsub - 通過字典枚舉、API查詢、爬蟲的方式用于掃描探測子域名

    • projectdiscovery/dnsx - dnsx is a fast and multi-purpose DNS toolkit allow to run multiple DNS queries of your choice with a list of user-supplied resolvers.

    host 碰撞

    • fofapro/Hosts_scan - 一個用于 IP 和域名碰撞匹配訪問的小工具,旨意用來匹配出滲透過程中需要綁定 hosts 才能訪問的弱主機或內部系統。
    • pmiaowu/HostCollision

    Tips

    • 子域名掃描盡量通過第三方平臺進行收集。# 從 rapid7 sonar項目下載公共數據集,解壓縮進行匹配 wget https://opendata.rapid7.com/sonar.fdns_v2/2020-09-25-1600992617-fdns_any.json.gz # 23G,謹慎下載 cat 2020-09-25-1600992617-fdns_any.json.gz | pigz -dc | grep ".target.org" | jq
    • 通過 HTTPS 證書查詢
      • 見 Censys
    • 從代碼托管網站或在線服務商查詢
      • 見 Github
    • 第三方網站接口查詢
      • https://x.threatbook.cn/nodev4/vb4/list - 內容需注冊可見
      • https://www.riskiq.com/ - 內容需注冊可見
      • https://www.shodan.io/ - 無需注冊
      • https://findsubdomains.com - 內容需注冊可見
      • censys.io - 無需注冊
      • https://www.zoomeye.org/ - 無需注冊
      • https://fofa.so/ - 無需注冊
      • https://www.threatcrowd.org/ - 無需注冊
      • https://dnsdumpster.com/ - 無需注冊
      • https://securitytrails.com/ - 無需注冊
      • https://viewdns.info/ - 無需注冊
      • https://www.dnsdb.io/zh-cn/ - 部分內容需注冊可見
    • 在線 apihttps://dns.bufferover.run/dns?q=baidu.com # 調用的 Rapid7 數據 https://rapiddns.io/subdomain
      • 更多開放 api 參考 : https://opendata.rapid7.com/apihelp/
      • 開放數據下載 : https://opendata.rapid7.com/

    目錄掃描

    在滲透測試中,在對目標網站進行滲透時,對網站的下級目錄進行目錄掃描,用以發現目標網站是否存在 OA,網站后臺,敏感目錄或者任意文件下載等信息.

    字典

    字典資源見 Power-PenTest Web 字典 部分

    相關文章

    • 熟練使用各類敏感目錄文件掃描工具

    目錄掃描工具

    • ffuf/ffuf - go 寫的 web fuzz 工具,很好用,推薦ffuf -c -mc 200,301,302,403 -t 50 -u http://testphp.vulnweb.com/FUZZ -w dic.txt ffuf -c -mc 200,301,302,403 -t 50 -u http://testphp.vulnweb.com/FUZZ -b "NAME1=VALUE1; NAME2=VALUE2" -w dic.txt # Cookie
      • ffuf/ffuf-scripts
    • wfuzz
    • OJ/gobuster - go 寫的枚舉工具可爆破目錄、DNS、虛擬主機名,報錯較多./gobuster dir -u http://testphp.vulnweb.com/ -w dic.txt
    • nccgroup/dirble - rust 寫的目錄掃描工具,效果一般./dirble http://testphp.vulnweb.com/ -w dic.txt
    • maurosoria/dirsearch - python 寫的目錄掃描工具,效果一般
    • Nekmo/dirhunt - python 寫的目錄掃描工具,效果一般
    • Xyntax/DirBrute - python 寫的目錄掃描工具,效果一般,且長期未更新
    • H4ckForJob/dirmap - python 寫的 web 目錄、文件掃描工具

    瀏覽器爬蟲工具

    • 0Kee-Team/crawlergo# 假設你的 chromium 安裝在 /tmp/chromium/ ,開啟最大10標簽頁,爬取 AWVS 靶場 ./crawlergo -c /tmp/chromium/chrome -t 10 http://testphp.vulnweb.com/# 使用代理 ./crawlergo -c /tmp/chromium/chrome -t 10 --request-proxy socks5://127.0.0.1:7891 http://testphp.vulnweb.com/# json 輸出 ./crawlergo --output-json out.json -c /tmp/chromium/chrome -t 10 http://testphp.vulnweb.com/ cat out.json | jq '.req_list' > out2.json cat out2.json | jq '.[].url' > url.txt sed -i 's/.//' url.txt && sed -i 's/.$//g' url.txt
      • timwhitez/crawlergo_x_XRAY - crawlergo 動態爬蟲結合長亭 XRAY 掃描器的被動掃描功能
      • ox01024/Xray_and_crwlergo_in_server - xray 與 crwlergo 聯動+server 醬推送
    • jaeles-project/gospider
    • chaitin/rad

    js收集

    • lc/subjs - Fetches javascript file from a list of URLS or subdomains.

    Tips

    • 使用 burp 的 Intruder 爆破模塊掃描目錄也是以一種很好的選擇,當其他掃描器沒有結果時不妨嘗試一下。

    參數fuzz

    相關工具

    • s0md3v/Arjun - HTTP parameter discovery suite.pip3 install arjun
    • tomnomnom/unfurl - Pull out bits of URLs provided on stdin
    • tomnomnom/qsreplace - Accept URLs on stdin, replace all query string values with a user-supplied value

    web指紋

    指紋是指網站 CMS 指紋識別、計算機操作系統以及 web 容器的指紋識別等。

    應用程序一般在 html、js、css 等文件中包含一些特征碼,這些特征碼就是所謂的指紋。當碰到其他網站也存在次特征時,就可以快速識別出該程序,所以叫做指紋識別。

    在線工具

    • 云悉 WEB 資產梳理|在線 CMS 指紋識別平臺 - 云悉安全
    • Sucuri SiteCheck - Free Website Security Check & Malware Scanner
    • Bad site specified
    • Site Info Tool - Website Information Lookup Tool
    • 在線指紋識別,在線 cms 識別小插件--BugScaner
    • YFCMF 內容管理框架 YFCMF 內容管理框架
    • BuiltWith Technology Lookup - 找出網站使用什么搭建的

    相關文章

    • WAF 指紋探測及識別技術
    • 阻礙獲取真實網絡指紋
    • Web指紋識別技術研究與優化實現
    • Web應用組件自動化發現的探索

    相關工具

    • wappalyzer/wappalyzer
      • firefox 擴展
      • chrome 擴展
    • zhzyker/dismapdismap -ip 192.168.1.1/24 dismap -file xxx.txt
    • 0x727/ObserverWard - 命令行Web指紋識別工具
      • https://github.com/0x727/FingerprintHub - 偵查守衛(ObserverWard)的指紋庫
    • urbanadventurer/WhatWeb - Next generation web scanner
      • winezer0/whatweb-plus - 指紋擴展版
    • tanjiti/FingerPrint - web 應用指紋識別
    • webanalyzer/rules - 通用的指紋識別規則
    • TideSec/TideFinger - 指紋識別小工具
    • Shodan
      • firefox 擴展
      • chrome 擴展
    • EnableSecurity/wafw00f: WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website. - 識別 waf 指紋的工具

    旁站 & 反查

    旁站是和目標網站在同一臺服務器上的其它的網站;如果從目標站本身找不到好的入手點,這時候,如果想快速拿下目標的話,一般都會先找個目標站點所在服務器上其他的比較好搞的站下手,然后再想辦法跨到真正目標的站點目錄中。C 段是和目標機器 ip 處在同一個 C 段的其它機器;通過目標所在 C 段的其他任一臺機器,想辦法跨到我們的目標機器上。

    相關工具

    • Sma11New/ip2domain - 批量查詢ip對應域名及百度權重、備案信息;ip反查域名;ip查備案信息;資產歸屬查詢;百度權重查詢

    在線工具

    • https://x.threatbook.cn/nodev4/vb4/list
    • https://dns.aizhan.com/
    • https://www.robtex.com/
    • http://www.webscan.cc/
    • http://www.114best.com/ip/
    • http://www.5kik.com/c/
    • https://phpinfo.me/bing.php
    • https://dnsdumpster.com/
    • https://viewdns.info/iphistory/
    • https://securitytrails.com/
    • https://rapiddns.io/sameip
    • http://stool.chinaz.com/same
    • https://www.virustotal.com/gui/home/search

    歷史快照

    大部分網站都存在歷史快照,往往這些快照都有存在些敏感信息或者曾經被掛過暗鏈。

    在線工具

    • 網頁快照網 - 搜索引擎網頁快照查詢,支持手機移動端
    • Internet Archive: Digital Library of Free & Borrowable Books, Movies, Music & Wayback Machine - 互聯網檔案館是一個非營利性的數字圖書館組織。提供數字數據如網站、音樂、動態圖像、和數百萬書籍的永久性免費存儲及獲取。

    例子

    https://webcache.googleusercontent.com/search?q=cache:www.baidu.com

    whois與備案

    什么是 whois

    whois(讀作“Who is”,非縮寫)是用來查詢域名的 IP 以及所有者等信息的傳輸協議。簡單說,whois 就是一個用來查詢域名是否已經被注冊,以及注冊域名的詳細信息的數據庫(如域名所有人、域名注冊商)。

    命令行下使用

    • windows

      下載 https://docs.microsoft.com/en-us/sysinternals/downloads/whois

    • linux

      yum install -y whoiswhois ffffffff0x.com

    在線 whois 查詢

    • http://wq.apnic.net/apnic-bin/whois.pl
    • https://centralops.net/co/
    • https://www.register.com/whois.rcmx
    • https://www1.domain.com/whois/whois.bml
    • https://whois.domaintools.com/
    • https://who.is/
    • https://www.t00ls.net/domain.html
    • https://www.whois.com.au/whois/abn.html
    • http://whois.webmasterhome.cn/
    • https://whois.aliyun.com/
    • https://whois.icann.org/zh/lookup
    • http://whoissoft.com/
    • http://whois.chinaz.com/
    • https://www.whois.com/
    • http://whois.domaintools.com/
    • https://whois.icann.org/en
    • https://www.whoxy.com/reverse-whois/
    • https://domainbigdata.com/
    • https://viewdns.info/whois/
    • https://www.reversewhois.io/

    在線備案查詢

    • http://www.beianbeian.com/
    • http://beian.gov.cn/portal/recordQuery
    • http://www.miitbeian.gov.cn/publish/query/indexFirst.action

    截圖

    相關工具

    • FortyNorthSecurity/EyeWitness - 獲取網站的屏幕截圖,提供一些服務器標頭信息,并在可能的情況下識別默認憑據.(要下的依賴挺多的,比較費功夫)
    • michenriksen/aquatone - 用于對大量主機上的網站進行可視化檢查的工具
    • Nmap-Tools/NSE/http-screenshot.nse - 可以截圖的 Nmap 腳本
    • TheKingOfDuck/domain_screen - 批量采集站點基礎信息&截圖。

    主機

    linux

    • Linux主機信息收集
    • Linux日志

    windows

    • Windows主機信息收集
    • Windows日志
    • Windows取證

    相關工具

    • i11us0ry/winlog

    應用程序

    • 應用程序取證

    OSINT

    • Digital-Privacy - 一個關于數字隱私搜集、保護、清理集一體的方案,外加開源信息收集(OSINT)對抗

    業務信息

    公司信息

    • 企查查 - 工商信息查詢_公司企業注冊信息查詢_全國企業信用信息公示系統
    • 天眼查 - 企業信息調查工具_企業信息查詢_公司查詢_工商查詢_信用查詢平臺
    • 小藍本-商業信息搜索

    移動應用

    • APP商店
      • (華為/小米/OPPO/三星/...)應用商店
      • App Store
    • 微信/支付寶小程序

    相關工具

    • ouxinLou/company-crawler - 天眼查爬蟲&企查查爬蟲,指定關鍵字爬取公司信息
    • wgpsec/ENScan_GO - 一款基于各大企業信息 API 的工具,解決在遇到的各種針對國內企業信息收集難題。一鍵收集控股公司 ICP 備案、APP、小程序、微信公眾號等信息聚合導出。

    員工信息

    收集渠道

    • qq群
    • 微信群
    • 釘釘群
    • 線上/下活動

    email

    企業郵箱的郵箱后綴名一般為企業的域名,為便于員工可以方便的進行工作通信,企業會對外網開放郵箱登錄地址。因此在前期的信息收集中掌握大量的郵箱賬號對于破解企業郵箱非常有幫助。

    相關工具

    • laramies/theHarvester - E-mails, subdomains and names
    • nettitude/Prowl - 一個電子郵件收集工具,它可以搜索與用戶搜索術語相關聯的個人資料,并識別職位。還確定指定組織的當前工作列表。
    • 按域名搜索
    • Taonn/EmailAll - 一款強大的郵箱收集工具git clone https://github.com/Taonn/EmailAll.git cd EmailAll pip3 install -r requirements.txtpython3 emailall.py --domain example.com run
    • MSF Module - 這個模塊比較拉胯,不建議使用use auxiliary/gather/search_email_collector show options set domain ffffffff0x.com run

    APIkey/密鑰信息

    相關文章

    • Unauthorized Google Maps API Key Usage Cases, and Why You Need to Care
    • 一些提取api key的正則表達式
    • 企業微信Secret Token利用思路
    • 企業微信Token-Secret利用思路
    • 企業微信+騰訊IM密鑰泄漏利用
      • https://mp.weixin.qq.com/debug/cgi-bin/apiinfo?t=index&type=基礎支持&form=獲取access_token接口 /token

    相關案例

    • WooYun-2015-141929 - 神器之奇虎360某命令執行導致網站衛士等多個重要業務官網可getshell(可能影響接入站長)
    • Flickr Account Takeover using AWS Cognito API
      • Flickr Account Takeover
    • 記一次SRC信息泄漏利用

    相關資源

    • daffainfo/all-about-apikey
    • https://github.com/databricks/security-bucket-brigade/blob/3f25fe0908a3969b325542906bae5290beca6d2f/Tools/s3-secrets-scanner/rules.json

    通用關鍵詞

    password= $passwd key= Realm accessId accessKey APPID APPSECRET

    正則規則

    以下正則來自 [一些提取api key的正則表達式]

    'aliyun_oss_url': '[\\w-.]\\.oss.aliyuncs.com', 'azure_storage': 'https?://[\\w-\.]\\.file.core.windows.net', 'access_key': '[Aa](ccess|CCESS)_?[Kk](ey|EY)|[Aa](ccess|CCESS)_?[sS](ecret|ECRET)|[Aa](ccess|CCESS)_?(id|ID|Id)', 'secret_key': '[Ss](ecret|ECRET)_?[Kk](ey|EY)', 'slack_token': '(xox[p|b|o|a]-[0-9]{12}-[0-9]{12}-[0-9]{12}-[a-z0-9]{32})', 'slack_webhook': 'https://hooks.slack.com/services/T[a-zA-Z0-9_]{8}/B[a-zA-Z0-9_]{8}/[a-zA-Z0-9_]{24}', 'facebook_oauth': '[f|F][a|A][c|C][e|E][b|B][o|O][o|O][k|K].{0,30}['\'\\s][0-9a-f]{32}['\'\\s]', 'twitter_oauth': '[t|T][w|W][i|I][t|T][t|T][e|E][r|R].{0,30}['\'\\s][0-9a-zA-Z]{35,44}['\'\\s]', 'heroku_api': '[h|H][e|E][r|R][o|O][k|K][u|U].{0,30}[0-9A-F]{8}-[0-9A-F]{4}-[0-9A-F]{4}-[0-9A-F]{4}-[0-9A-F]{12}', 'mailgun_api': 'key-[0-9a-zA-Z]{32}', 'mailchamp_api': '[0-9a-f]{32}-us[0-9]{1,2}', 'picatic_api': 'sk_live_[0-9a-z]{32}', 'google_api': 'AIza[0-9A-Za-z-_]{35}', 'google_captcha': '6L[0-9A-Za-z-_]{38}', 'google_oauth': 'ya29\\.[0-9A-Za-z\\-_]+', 'amazon_aws_access_key_id': 'AKIA[0-9A-Z]{16}', 'amazon_mws_auth_token': 'amzn\\.mws\\.[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12}', 'amazonaws_url': 's3\\.amazonaws.com[/]+|[a-zA-Z0-9_-]*\\.s3\\.amazonaws.com', 'facebook_access_token': 'EAACEdEose0cBA[0-9A-Za-z]+', 'mailgun_api_key': 'key-[0-9a-zA-Z]{32}', 'twilio_api_key': 'SK[0-9a-fA-F]{32}', 'twilio_account_sid': 'AC[a-zA-Z0-9_\\-]{32}', 'twilio_app_sid': 'AP[a-zA-Z0-9_\\-]{32}', 'paypal_braintree_access_token': 'access_token\\$production\\$[0-9a-z]{16}\\$[0-9a-f]{32}', 'square_oauth_secret': 'sq0csp-[ 0-9A-Za-z\\-_]{43}', 'square_access_token': 'sqOatp-[0-9A-Za-z\\-_]{22}', 'stripe_standard_api': 'sk_live_[0-9a-zA-Z]{24}', 'stripe_restricted_api': 'rk_live_[0-9a-zA-Z]{24}', 'github_access_token': '[a-zA-Z0-9_-]*:[a-zA-Z0-9_\\-]+@github\\.com*', 'rsa_private_key' : '-----BEGIN RSA PRIVATE KEY-----', 'ssh_dsa_private_key' : '-----BEGIN DSA PRIVATE KEY-----', 'ssh_dc_private_key' : '-----BEGIN EC PRIVATE KEY-----', 'pgp_private_block' : '-----BEGIN PGP PRIVATE KEY BLOCK-----', 'json_web_token' : 'ey[A-Za-z0-9-_=]+\.[A-Za-z0-9-_=]+\.?[A-Za-z0-9-_.+/=]*$', 'JWT':'[= ]ey[A-Za-z0-9_-]*\.[A-Za-z0-9._-]*', 'ALL_JWT':'[= ]ey[A-Za-z0-9_\/+-]*\.[A-Za-z0-9._\/+-]*',

    Google Maps API

    • Unauthorized Google Maps API Key Usage Cases, and Why You Need to Care
      • 谷歌地圖API密鑰未授權利用造成的危害
    • Google Maps API (Not the Key) Bugs That I Found Over the Years
    • ozguralp/gmapsapiscanner - Used for determining whether a leaked/found Google Maps API Key is vulnerable to unauthorized access by other applications or not.python3 maps_api_scanner_python3.py python3 maps_api_scanner_python3.py --api-key API_KEY# Staticmap、Streetview、Embed API's 有可能會誤報
    • Google API key leaked to Public

    點擊關注,共同學習!安全狗的自我修養

    github haidragon

    https://github.com/haidragon

    總結

    以上是生活随笔為你收集整理的信息收集学习笔记的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    日韩午夜电影院 | 久久久亚洲精品 | 手机成人在线 | 丁香电影小说免费视频观看 | 人人精品| 欧美在线一级片 | 天天艹 | 六月婷婷久香在线视频 | 97视频在线观看视频免费视频 | 一级欧美一级日韩 | 久久狠狠干| 黄色大片日本免费大片 | 亚洲激情在线视频 | 国产精品视频免费观看 | 久久综合一本 | 97色婷婷成人综合在线观看 | 亚洲成人精品久久久 | 天天综合91 | 免费在线观看日韩视频 | 三上悠亚在线免费 | 日韩成人av在线 | 久久久精品二区 | 国产美女精品视频免费观看 | 狠狠色免费 | 二区在线播放 | 999久久久久久久久久久 | av丝袜在线 | 国产小视频福利在线 | 国产精品久免费的黄网站 | 激情综合色综合久久 | 高清有码中文字幕 | 91麻豆精品久久久久久 | 日韩中文字幕国产 | 九草在线视频 | 最新av电影网站 | 婷婷五月在线视频 | 精品成人网 | 98福利在线| 激情网站五月天 | 精品久久久99 | 免费在线观看不卡av | av一区二区在线观看中文字幕 | 五月婷婷色综合 | 色婷婷激情 | 99精品久久精品一区二区 | 亚洲永久字幕 | 国产精品网站一区二区三区 | 国产中文视频 | 国产99在线 | 中文字幕在线观看一区二区三区 | 9999毛片| 四虎永久免费网站 | 999电影免费在线观看2020 | 亚洲天堂色婷婷 | 天天操婷婷| 98福利在线| 色综合天天视频在线观看 | 欧美九九九 | 国产成人精品免费在线观看 | 操一草| 欧美性色综合网站 | 久草视频在线免费播放 | 香蕉精品在线观看 | 精品久久毛片 | 久久爱导航 | 国产一区91| 国产免费亚洲 | 日韩大片在线播放 | 草久在线观看 | 国产精品久久久久久久久费观看 | 2019中文最近的2019中文在线 | 欧美一区中文字幕 | 色全色在线资源网 | 99麻豆视频 | 热久久99这里有精品 | 中文国产在线观看 | 午夜视频在线观看欧美 | 粉嫩一二三区 | 国产视频一区二区在线观看 | 国产成在线观看免费视频 | 国内精品久久久久久久久久清纯 | 精品国产区在线 | 国产99久久久久 | 日韩一级黄色片 | 国产毛片久久 | 欧美性性网 | 国产精品电影在线 | 国产精品久久久久久欧美 | 天天激情在线 | 婷婷丁香激情网 | 韩国精品福利一区二区三区 | 亚洲人成人99网站 | 久青草影院 | 国产在线91在线电影 | 日韩三级视频在线观看 | 久久综合国产伦精品免费 | 日韩高清不卡一区二区三区 | 888av| 在线视频观看你懂的 | 女人18毛片90分钟 | 超碰人人舔 | 蜜臀aⅴ精品一区二区三区 久久视屏网 | 日韩午夜网站 | 国产精品视频最多的网站 | 日韩在线第一区 | 在线播放日韩av | 一区二区三区四区五区在线视频 | 开心丁香婷婷深爱五月 | 国产精品免费麻豆入口 | 91九色免费视频 | 日韩中文字幕视频在线 | 欧美日韩国产亚洲乱码字幕 | 日韩精品你懂的 | av一级片在线观看 | 狠狠色丁香久久婷婷综合五月 | 成人av一区二区在线观看 | 欧美大片在线看免费观看 | 久久伊99综合婷婷久久伊 | 久久久久成人精品免费播放动漫 | 国产日本亚洲高清 | 中文字幕国产在线 | 狠狠躁夜夜av| 不卡日韩av | 97成人在线免费视频 | 国产一区二区在线影院 | 国产成人一区二区三区在线观看 | 天天射天天爱天天干 | 91麻豆精品国产91久久久无需广告 | 国产中文字幕在线 | 免费看特级毛片 | 日韩激情在线 | 亚洲天天看| 91精品国产三级a在线观看 | 午夜精品视频在线 | 狠狠干夜夜操 | 99久久精品一区二区成人 | 二区三区在线视频 | 国产精品白浆 | 99视频久| 99爱在线观看| 中文字幕日韩电影 | www.狠狠操.com | 成人小视频在线免费观看 | 日韩欧美有码在线 | 国产精品观看在线亚洲人成网 | 欧美大荫蒂xxx | 日韩午夜电影 | 91传媒在线 | 中文字幕在线观 | 91看片麻豆| 在线免费国产 | 国产一卡二卡四卡国 | 欧美性大胆 | 久草在在线 | 国产精品免费一区二区三区在线观看 | 久久久久国产精品厨房 | 欧美日视频| 日日摸日日添夜夜爽97 | 久久国产露脸精品国产 | 成人影片在线播放 | h视频日本 | 狠狠色丁香九九婷婷综合五月 | 午夜久久久久久久久久久 | 亚洲一区精品人人爽人人躁 | 亚洲精品999 | 黄色成人av在线 | 免费的黄色av | 日韩精品电影在线播放 | 99久久精品久久亚洲精品 | 亚洲永久国产精品 | 国产麻豆电影在线观看 | 久久在线免费观看视频 | 久久久久久久久久影院 | 97香蕉超级碰碰久久免费软件 | 国产视频欧美视频 | 日韩欧美综合精品 | 一级黄色大片 | 色综合天天干 | 亚洲国产精品一区二区久久,亚洲午夜 | 日韩中文字幕免费视频 | 爱射综合 | 99精品一区 | 人人玩人人添人人澡超碰 | 99久热精品 | 久久国产精品99久久久久久进口 | 久久精品在线视频 | 国产在线色视频 | 天天操天天干天天 | 日韩免费福利 | 国产精品久久二区 | 国产一区二区在线观看视频 | 精品国产区在线 | 一级a毛片高清视频 | 色九九视频 | www,黄视频 | 日韩区欧美久久久无人区 | 亚洲精品视频在线观看免费视频 | 亚洲综合一区二区精品导航 | 国产毛片aaa | 国产91在| 超级碰碰碰免费视频 | www黄色av| 少妇av片 | 精品你懂的 | 日日爽夜夜操 | 麻豆视频观看 | 婷婷亚洲综合五月天小说 | 精品国产资源 | 日本高清中文字幕有码在线 | 久久免费福利视频 | 国产视频一区二区在线播放 | 亚洲成人动漫在线观看 | 91在线蜜桃臀 | 2022国产精品视频 | 国产成人av | 四川bbb搡bbb爽爽视频 | 国产精久久 | av福利网址导航大全 | 片网站 | 国产精品美女久久久久aⅴ 干干夜夜 | 亚洲精品视频在线观看视频 | 中文字幕免费高 | 在线激情av电影 | 国产午夜一区二区 | 亚洲国产一区在线观看 | 日日夜夜综合 | 久久国产精品色av免费看 | 成年人免费在线 | 亚洲高清在线视频 | 国产精品福利在线观看 | 中文在线亚洲 | 99精品欧美一区二区蜜桃免费 | 亚洲精品一区二区三区新线路 | 免费成人av | 精品一区二区在线免费观看 | 国产剧情一区二区在线观看 | 亚洲精品国产拍在线 | 狠狠干狠狠艹 | 射久久久| 在线99 | 国内精品久久久久影院日本资源 | 久久久久久久综合色一本 | 久久国产精品久久精品国产演员表 | 婷婷五天天在线视频 | 精品视频一区在线 | 国产色婷婷精品综合在线手机播放 | av最新资源 | 九九九九热精品免费视频点播观看 | 中文字字幕在线 | 国产成人精品综合久久久久99 | av三级在线看 | 69久久99精品久久久久婷婷 | 亚洲精品久久视频 | 色网站在线免费观看 | 亚洲国产精品电影 | 日韩手机在线 | 2023天天干| 97国产精品一区二区 | www.一区二区三区 | 丁香色综合| 日韩在线无 | 五月婷婷一区 | 日韩美视频 | 香蕉视频在线免费 | 午夜精品一区二区三区可下载 | 久久精品播放 | 亚洲天堂精品 | 日韩黄色免费看 | 日韩视频一区二区三区在线播放免费观看 | 亚洲精品456在线播放乱码 | av在线进入 | 999国内精品永久免费视频 | 日本性生活免费看 | 久久婷婷开心 | 91在线播放国产 | 欧美国产一区在线 | 亚洲成年人av | 99精品久久只有精品 | 久久婷婷精品 | 色停停五月天 | 操操操天天操 | 成年人视频免费在线播放 | 久久亚洲二区 | 91亚洲精品在线观看 | 国产精品一区二区你懂的 | 亚洲最新合集 | 日韩二区在线播放 | 人成免费网站 | 久综合网| 亚洲第一久久久 | 国产免费叼嘿网站免费 | 中文字幕黄色av | 成人一区电影 | av线上免费看| 黄色成人在线观看 | 久久99在线观看 | 国产成人一级 | 国产精品免费视频网站 | 中文字幕在线观看一区二区 | 深夜免费小视频 | 国产色在线视频 | 欧美日韩有码 | 99人久久精品视频最新地址 | 久草久草在线 | 91麻豆文化传媒在线观看 | 欧美一级大片在线观看 | 欧美一级专区免费大片 | 免费视频色 | 久精品视频免费观看2 | 亚洲成人精品久久久 | 欧美日韩精品在线 | 日韩精品视频在线观看网址 | 91视频电影 | 久草视频资源 | 黄网站免费看 | 婷婷精品国产一区二区三区日韩 | 久久国产精品一区二区三区 | 伊人亚洲综合 | 日本高清免费中文字幕 | 成人一区二区在线 | 欧美精品中文在线免费观看 | 97国产一区 | 国产精品久久久久永久免费看 | 久久a v视频 | 91精品一区二区三区蜜桃 | 玖玖色在线观看 | 国产精品久久久久久久久久久免费看 | 高清视频一区二区三区 | 日本精品免费看 | 免费看黄的视频 | 色综合在 | 久草在线精品观看 | 日本婷婷色 | 成人一级 | 99精品欧美一区二区 | 国产精品美女视频网站 | 成人免费一级 | 激情综合网色播五月 | 中文字幕一区在线观看视频 | 66av99精品福利视频在线 | 欧美日韩xxxxx | 波多野结衣视频一区二区 | 国产亚洲精品久久久久久久久久久久 | 国产精品免费一区二区三区在线观看 | 五月天色中色 | 久久综合久久久久88 | 亚洲欧美怡红院 | 激情视频91 | 亚洲电影自拍 | 777xxx欧美| 成人久久久久久久久久 | 超碰av在线播放 | 狠狠色狠狠色综合日日小说 | 久久久影片 | 视频一区在线免费观看 | 亚洲一片黄 | 国产短视频在线播放 | 亚洲成人xxx | 久久久久国产成人精品亚洲午夜 | 天天超碰 | 在线色亚洲 | 久草在线免费看视频 | 韩日成人av | 在线精品视频免费播放 | 日韩欧美精品免费 | 91视频中文字幕 | 欧美在线视频一区二区三区 | 日韩av中文字幕在线免费观看 | 久久99精品国产一区二区三区 | 91麻豆看国产在线紧急地址 | 久久久久观看 | 天天干,狠狠干 | 久久久片 | 国产不卡av在线 | 国产精品va最新国产精品视频 | 午夜 免费 | 日韩首页 | 国产精品日韩欧美 | 国产精品白浆 | 欧美日韩一区二区免费在线观看 | 国产精品中文字幕av | 久久精品高清 | 天天色天天搞 | 国产亚洲精品久久网站 | 国产成人一二片 | 狠狠狠色丁香综合久久天下网 | 国产玖玖视频 | 国产一级在线观看视频 | 欧美-第1页-屁屁影院 | 免费黄色在线网址 | 国产香蕉视频在线观看 | 久久久久久久国产精品 | 日韩欧美国产视频 | 日韩福利在线观看 | 亚洲综合情 | 一级黄色片在线免费观看 | 夜夜夜影院 | 夜夜婷婷 | 一区二区三区免费 | 黄色app网站在线观看 | 中文字幕一区二区三区在线视频 | 亚洲色影爱久久精品 | 国产一区电影在线观看 | 日韩av一区二区三区四区 | 日韩欧美在线视频一区二区三区 | 日韩有码第一页 | 久草在线久 | 日本一区二区高清不卡 | 成人免费视频免费观看 | 成人动图 | 欧洲亚洲精品 | 日本中文字幕一二区观 | 999成人免费视频 | 久久免费毛片视频 | avwww在线观看 | 免费a视频在线观看 | 欧美精品一区在线 | 免费黄色小网站 | 黄色精品网站 | 国产成人精品久久久久蜜臀 | 99视频在线观看免费 | 视频在线播放国产 | 久久精品一区二区国产 | 日韩电影久久久 | 亚洲涩涩色 | 日韩久久影院 | 日韩午夜一级片 | 久久成人视屏 | 中文字幕影片免费在线观看 | 久久电影国产免费久久电影 | 日韩精品一区不卡 | 狠狠操夜夜操 | 亚洲综合精品在线 | 久久免费视频这里只有精品 | www.激情五月.com | 亚洲九九 | 亚洲片在线 | 国产精品久久久久久久久大全 | www视频在线播放 | 精品一区精品二区高清 | 久久久精品网 | 五月天婷婷在线视频 | 7777精品伊人久久久大香线蕉 | 欧美不卡视频在线 | 五月婷婷伊人网 | av导航福利| 久久成人18免费网站 | 国产 日韩 欧美 在线 | 国产精品久久在线观看 | 婷婷丁香狠狠爱 | 日日夜夜精品免费 | 91电影福利| 人人艹人人 | 毛片在线播放网址 | 成人aⅴ视频 | 国产中文字幕网 | 欧美一区二视频在线免费观看 | 91久久偷偷做嫩草影院 | av免费观看在线 | 亚洲国产精品免费 | 欧美性做爰猛烈叫床潮 | 久久综合九色综合久99 | 中文字幕在线网址 | 日韩电影一区二区在线观看 | 成人av免费在线播放 | 欧美国产亚洲精品久久久8v | 伊人一级| 国产精品99久久99久久久二8 | 免费视频久久 | 欧美一级片播放 | 久草热视频 | 欧美一级激情 | 成人av一区二区在线观看 | 久久久久美女 | 免费一级片在线 | 狠狠干在线播放 | 色婷婷狠狠操 | 人人人爽| 亚洲综合精品在线 | 国产精品99久久免费黑人 | 日韩美在线观看 | 久草爱视频 | 日本中文字幕在线 | 国产成人精品一区二区三区免费 | 天天操天天射天天 | 日韩高清dvd| 国产视频久久久久 | 亚洲电影久久久 | 91精品国产自产在线观看永久 | 久久综合九色九九 | 在线黄色国产 | 精品免费在线视频 | 97成人精品 | 2019免费中文字幕 | 中文字幕在线观看免费高清电影 | 97品白浆高清久久久久久 | 国产精彩视频一区二区 | 国产伦理精品一区二区 | 国产夫妻av在线 | 一区二区视频欧美 | 国产免费片 | 99精品国产免费久久久久久下载 | 缴情综合网五月天 | 夜夜夜夜猛噜噜噜噜噜初音未来 | 人人爱人人舔 | 在线视频1卡二卡三卡 | 日韩精品欧美视频 | 日本精品久久久久久 | 在线观看网站av | 在线观看av免费 | 精品国产乱码久久久久久浪潮 | 久久97久久97精品免视看 | 欧美日韩免费一区二区 | 精品视频免费看 | av在线之家电影网站 | 久久一线 | 国产精品久久久久久婷婷天堂 | 国产精品女教师 | 亚州精品视频 | 爱色av.com | 成人av资源网站 | 欧美亚洲免费在线一区 | 国产成人久久av免费高清密臂 | 免费看国产曰批40分钟 | 久久99久久99精品免视看婷婷 | 综合网色| 欧美成人xxx| 国产在线精品一区二区三区 | 精品999久久久 | 91视频91蝌蚪 | 天天干天天天天 | 女人18精品一区二区三区 | 国产999精品久久久久久麻豆 | 久久九九国产视频 | 高清中文字幕av | 亚洲国产激情 | av免费看在线 | 日韩欧美大片免费观看 | 九九久久婷婷 | av成人资源| 亚洲精品乱码久久久久久9色 | 久久精品国产成人精品 | www.五月婷 | 精品免费久久久久久 | 在线之家免费在线观看电影 | 亚洲二区精品 | 亚洲精品在线观看不卡 | 久久综合九色九九 | 亚州av免费 | 婷婷日 | 亚洲精品白浆高清久久久久久 | a色视频 | 正在播放日韩 | 亚洲国产午夜视频 | 国产精品人人做人人爽人人添 | 国产九九在线 | 久久精品黄 | 久久久久国产免费免费 | 久久亚洲综合国产精品99麻豆的功能介绍 | 日韩午夜小视频 | 麻豆视频在线免费观看 | 成人天堂网 | 毛片在线播放网址 | 国产精品久久99综合免费观看尤物 | 国产精品免费视频网站 | 久久福利精品 | 999精品视频| 欧美精品一区二区性色 | 在线欧美日韩 | 97高清免费视频 | 中文在线免费视频 | 91视频成人免费 | 丁香婷婷综合激情五月色 | 免费手机黄色网址 | 在线观看完整版 | 黄色片网站免费 | 久久亚洲国产精品 | 男女靠逼app | 亚洲一区二区视频在线 | 成人av直播| 日韩欧美高清免费 | av在线免费观看黄 | 97在线看| 综合久久久久久久久 | 国产视频91在线 | 少妇性色午夜淫片aaaze | 手机在线免费av | 另类老妇性bbwbbw高清 | 日日操日日干 | 欧美日韩1区2区 | 欧美一级片在线播放 | 国产无吗一区二区三区在线欢 | 亚洲精品日韩在线观看 | www.狠狠色.com | 午夜美女福利直播 | 黄色www免费 | 久草免费电影 | 玖玖精品在线 | 欧美日韩免费观看一区=区三区 | 4438全国亚洲精品在线观看视频 | 中文字幕在线观看免费高清电影 | 久久免费美女视频 | www.综合网.com| 国产精品黑丝在线观看 | 五月婷在线观看 | 91日韩精品一区 | 在线免费视频a | 99精品久久精品一区二区 | 在线www色 | av在观看| 色爱区综合激月婷婷 | 久草电影免费在线观看 | 国产精品免费观看国产网曝瓜 | 五月婷婷av| 亚洲欧美日韩在线一区二区 | 精品久久久久久综合 | 欧美在线观看视频一区二区 | 久久免费99| 久久久国产影院 | 国产h在线观看 | 久章草在线观看 | 91视频免费看网站 | 亚洲 欧美变态 另类 综合 | 又大又硬又黄又爽视频在线观看 | 美女国内精品自产拍在线播放 | 500部大龄熟乱视频 欧美日本三级 | 国产成人精品一区二区三区在线观看 | av短片在线观看 | 日日干天天爽 | 国产欧美在线一区 | 国内久久精品视频 | 久久久久黄色 | 国产精品美乳一区二区免费 | 中文字幕一区二区三区在线观看 | 国产手机视频在线观看 | 中文在线天堂资源 | 国产精品一区二区三区视频免费 | 国产黄色在线观看 | av免费网 | 国产91国语对白在线 | 日韩高清免费在线 | 久久久天堂 | 精品国产一区二区三区在线观看 | av天天草| 欧美视频国产视频 | 久草在线综合网 | 国产一区二区三精品久久久无广告 | 99热这里精品 | 视频一区在线免费观看 | 日本精品视频在线观看 | 亚洲成熟女人毛片在线 | 日韩区欠美精品av视频 | 中文字幕一区二区三区久久 | 18性欧美xxxⅹ性满足 | 免费黄色一区 | 黄色大片网 | 久草精品视频在线看网站免费 | av中文字幕在线观看网站 | 国产小视频福利在线 | 中文字幕123区 | 91网在线看| 99热99 | 免费无遮挡动漫网站 | 91试看| 久久高清片 | 成人精品亚洲 | 婷婷去俺也去六月色 | 久草在线播放视频 | 91传媒在线播放 | 日日天天干 | 人人爽人人爽人人片av | 国产免费又粗又猛又爽 | 日韩精品中字 | 在线观看你懂的网址 | 国产一级片免费播放 | 午夜国产在线 | 成人观看 | 激情欧美国产 | 成年人视频免费在线 | 久草视频免费 | 日韩在线影视 | 在线视频 你懂得 | 国产探花视频在线播放 | 中文字幕人成不卡一区 | 国产精品久久三 | 国产精品黑丝在线观看 | 中文av影院 | 亚洲国产最新 | 国产美女免费观看 | av电影在线观看 | 丁香花中文字幕 | 在线91视频 | 天天综合色天天综合 | 狠狠插狠狠干 | 久久手机看片 | 狠狠色丁香婷婷综合久久片 | 久久久国产在线视频 | 美女视频黄免费的 | 中文字幕高清 | 久久久一本精品99久久精品 | 天天干夜夜夜操天 | 中文字幕在线视频一区 | 国产成人精品一区二三区 | 中文字幕一区2区3区 | 亚洲专区免费观看 | 日韩精品aaa| 久草爱视频 | 天天色天天 | 日本精品视频一区 | 9999精品| 99se视频在线观看 | 97国产大学生情侣酒店的特点 | 免费视频国产 | 18网站在线观看 | 国产午夜视频在线观看 | 久久久私人影院 | 天天骚夜夜操 | 亚洲精品97 | 天天色棕合合合合合合 | 日韩成人免费电影 | 国产婷婷视频在线 | 日本韩国欧美在线观看 | 在线观看深夜视频 | 久久视频免费 | 特片网久久 | 91人人爽人人爽人人精88v | 久久特级毛片 | 亚洲综合色激情五月 | 国产在线p | 在线看片视频 | 一区二区三区在线免费 | 国产精品爽爽久久久久久蜜臀 | 国产最顶级的黄色片在线免费观看 | 欧美日韩国产在线 | 日日夜夜精品免费视频 | 丁香色婷 | 日韩网站免费观看 | 手机在线永久免费观看av片 | 亚洲男模gay裸体gay | 日韩免费福利 | 国产精品久久在线 | 国产一级特黄毛片在线毛片 | 国产一级免费播放 | 国产三级久久久 | 国产精品免费人成网站 | 99色婷婷| 免费网站在线观看成人 | 成人在线一区二区三区 | 干天天| 天天综合久久 | 亚洲黄色免费观看 | 婷婷四房综合激情五月 | 在线观看色网 | 免费看的黄色小视频 | 人人爽人人做 | 成人福利在线播放 | 99av在线视频 | 欧美一区中文字幕 | 91精品亚洲影视在线观看 | 精品乱码一区二区三四区 | 日韩欧美一区二区三区黑寡妇 | 久草免费资源 | 久久久久久久久久网站 | 久久爱导航| 美女国产在线 | 久久艹99| 国产免费叼嘿网站免费 | 国产中年夫妇高潮精品视频 | 狠狠干婷婷色 | 免费视频你懂得 | 国产黄网站在线观看 | 国产精品18久久久久久久网站 | 日韩国产在线观看 | 欧美激情va永久在线播放 | 91视频免费看片 | 国产91aaa| 中文字幕免费高清av | 国产精品日韩久久久久 | 97综合网 | 国产高清精 | 伊人电影在线观看 | 欧美不卡视频在线 | 久久久久www| 国产日韩精品久久 | 久久久一本精品99久久精品 | 国产在线国产 | 正在播放国产一区二区 | 天堂视频中文在线 | 久草在线视频网站 | 日韩激情精品 | 青青草国产成人99久久 | 色姑娘综合网 | 成人免费色 | 成年人免费看 | 日韩欧美在线视频一区二区 | 日韩亚洲在线视频 | av电影免费在线播放 | 国产黄色大片 | 国产精品h在线观看 | 日本黄色一级电影 | 亚洲一区不卡视频 | 99视频在线观看一区三区 | 久久久久这里只有精品 | 久久看毛片 | 久久视频在线 | 一级黄色av| 色婷婷亚洲婷婷 | 最近中文字幕mv免费高清在线 | 亚洲高清91 | 麻豆 videos | 久久久免费高清视频 | 久久精品99国产精品亚洲最刺激 | 一级欧美一级日韩 | 欧美精品久久人人躁人人爽 | 91精彩在线视频 | www.五月天婷婷.com | 97人人视频| 中文字幕国产一区 | 粉嫩一二三区 | 又爽又黄又无遮挡网站动态图 | 天天射成人 | 成人avav | 天天操天天操天天干 | 人人超碰免费 | 日韩欧美在线观看 | 一区二区欧美激情 | 亚洲视频高清 | 亚洲码国产日韩欧美高潮在线播放 | 日本中文字幕一二区观 | 女人魂免费观看 | 亚洲乱码在线 | av线上看| 最近中文字幕完整视频高清1 | 六月丁香激情综合 | 欧美日韩精品在线观看 | 日本精品午夜 | 精品特级毛片 | 国产欧美在线一区二区三区 | 91大神视频网站 | 亚洲四虎影院 | 97小视频| 99视频在线免费 | 日批视频国产 | 最新av在线播放 | 人人干狠狠干 | 久草视频免费在线观看 | 免费a网 | 亚洲狠狠婷婷综合久久久 | 久久艹影院 | 久久99精品热在线观看 | 最近的中文字幕大全免费版 | 91亚洲精品久久久蜜桃 | 久久激情五月丁香伊人 | 欧美日韩不卡一区 | 久久精品视频在线观看 | 超碰97国产精品人人cao | 69国产盗摄一区二区三区五区 | 涩涩色亚洲一区 | 91精品久久久久久 | 久久99精品国产麻豆宅宅 | www天天操 | 国产精品区二区三区日本 | 国产精品久久三 | 摸阴视频 | 中文字幕观看av | 又爽又黄在线观看 | 色偷偷88欧美精品久久久 | 欧美日韩69 | 日韩在线中文字幕视频 | 亚洲精品久久久久中文字幕二区 | 91传媒在线播放 | www.色午夜.com | 蜜臀av性久久久久蜜臀aⅴ涩爱 | 黄色毛片在线 | 亚洲久在线 | 天天射天天干天天插 | 美女久久久久久 | 欧美色婷婷 | 性色av一区二区三区在线观看 | 九九久久久久久久久激情 | 五月婷综合 | 国产五月 | 国产精品久久一区二区三区, | 国内精品二区 | 亚洲欧美日韩一级 | 毛片99 | 国产录像在线观看 | 91激情视频在线播放 | 97久久久免费福利网址 | 久久久精品欧美一区二区免费 | 中文字幕 国产视频 | 色婷婷综合久久久久中文字幕1 | 色噜噜色噜噜 | 啪啪肉肉污av国网站 | 成人午夜影院在线观看 | 成年人毛片在线观看 | 国产色秀视频 | 日韩在线视 | 欧美日韩p片 | 免费国产一区二区视频 | 欧洲精品视频一区二区 | 国产精品亚洲人在线观看 | 成人av影院在线观看 | 免费在线看成人av | 在线观看你懂的网站 | 国产特级毛片aaaaaa高清 | 国产精品麻豆99久久久久久 | 久久综合五月 | 亚洲少妇激情 | 91看片在线| 婷婷综合 | 欧美日韩国产二区三区 | 午夜在线免费视频 | 日韩中文字| 日日夜夜综合网 | 中文字幕不卡在线88 | 97碰碰碰 | 久久久久日本精品一区二区三区 | 蜜桃av观看 | 激情网在线视频 | 日韩资源在线播放 | 91网页版在线观看 | 亚洲精品视频在线观看免费视频 | 夜夜骑日日操 | 欧美日韩精品在线观看视频 | 一区二区国产精品 | 国产 一区二区三区 在线 | 在线免费观看一区二区三区 | 精品中文字幕在线观看 | 婷婷色综 | 中文字幕在线人 | 日本精品视频一区二区 | 涩涩成人在线 | 国产h在线播放 | 日本精品一区二区在线观看 | 欧美日韩国产精品爽爽 | 日韩亚洲在线视频 | 亚洲最新av网站 | 日本中文乱码卡一卡二新区 | 91一区二区在线 | 91在线精品一区二区 | 性色xxxxhd | 欧美激情第28页 | 色婷婷精品大在线视频 | 日韩在线免费视频观看 | 六月丁香伊人 | 精品嫩模福利一区二区蜜臀 | 免费亚洲一区二区 | www夜夜操com| 免费下载高清毛片 | 亚洲va韩国va欧美va精四季 | 精品国产一区二区三区日日嗨 | 五月综合激情 | 五月婷婷欧美视频 | 高清av不卡 | 在线观看中文字幕av | 成年人免费在线观看网站 | 色在线中文字幕 | 香蕉在线视频观看 | 国内一级片在线观看 | 国产精品区二区三区日本 | 在线观看小视频 | av黄免费看| 九九免费观看全部免费视频 | 亚洲国产综合在线 | 国产精品黄色影片导航在线观看 | 黄色tv视频| 欧美一级欧美一级 | 成人一区二区三区在线观看 | 99视频偷窥在线精品国自产拍 | 91片黄在线观看 | 国产黄色精品在线 | 91成人国产 | 91精品国产91久久久久久三级 | 一本一道波多野毛片中文在线 | 天天射天天干天天插 | 日韩av视屏在线观看 | 97在线观看免费观看高清 | 麻豆国产露脸在线观看 | 天天色成人 | 97超碰超碰久久福利超碰 | 激情视频一区二区 | 4438全国亚洲精品观看视频 | 免费无遮挡动漫网站 | 麻豆视频免费版 | 日韩欧美一区二区三区视频 | 天天操导航 | 日日日日干 | 天堂网在线视频 | 久草剧场| 日韩欧美在线观看一区二区三区 | 成人看片 | 色婷婷国产在线 | 成人在线播放av | 日日躁你夜夜躁你av蜜 | 国产成人在线精品 | 亚洲欧美偷拍另类 | 欧美日韩在线视频一区二区 |