信息收集

做渗透测试的前辈们都说,做测试做重要的就是信息收集,只要收集的全面,后面的测试部分就会变得简单许多,我当初也对信息收集不以为然,但是越来越觉得他们所说的确实没错。

whois 信息

  1. 站长之家

    http://whois.chinaz.com/:

  2. 微步

    [https://x.threatbook.cn/]:

  3. who.is

    [https://who.is/]:

网站架构

  1. nmap

    [https://nmap.org/]:

    • -A 探测操作系统和版本
    • -0 探测操作系统
    • -sV 查找主机服务版本号
    • -sA 扫描远程主机以探测该主机是否使用了包过滤器或防火墙
  2. 云悉

    [https://www.yunsee.cn/]:

  3. wappalyzer (插件)

    这个插件在火狐和谷歌浏览器上都可以搜到

DNS信息(通过查询dns我们可以检测是否存在dns域传送漏洞)

  1. 站长之家

    [http://whois.chinaz.com/]:

  2. DNS查询工具

    [https://tool.lu/dns/]:

  3. DNSdb

    [https://dnsdb.io/zh-cn/]:

子域名搜集

  1. 在线查询

    [https://phpinfo.me/domain/]:

  2. OneForAll

    [https://github.com/shmilylty/OneForAll]:

  3. layer子域名挖掘

敏感目录

  1. dirsearch

    [https://github.com/maurosoria/dirsearch]:

    • -u 指定url
    • -e 指定网站语言
    • -w 可以加上自己的字典(带上路径)
    • -r 递归跑(查到一个目录后,在目录后在重复跑,很慢,不建议用)
    • --random-agents 使用代理(使用的代理目录在uesr-agents.txt中,可以自己添加)
  2. dirmap

    [https://github.com/H4ckForJob/dirmap]:

  3. dirb

    kali里面有这个

  4. 御剑

脆弱系统(网络空间)

  1. zoomeye

    [https://www.zoomeye.org/]:

  2. FOFA

    [https://fofa.so/]:

旁站查询(旁站是和目标网站在同一台服务器上的其它的网站)

  1. 站长之家

C端查询(C端是和目标服务器ip处在同一个C段的其它服务器)

  1. https://www.webscan.cc/

cms指纹信息

  1. 云悉

    [https://www.yunsee.cn/]:

  2. Wappalyzer

  3. kali 里面 whatweb 识别网站cms :whatweb www.xxx.com

  4. 在线查询

    [http://whatweb.bugscaner.com/look/]:

  5. 潮汐指纹

    [http://finger.tidesec.com/]:

端口服务

  1. nmap:全端口扫描:nmap -sS -p 1-65535 -v url
    • -sS TCP SYN扫描
    • -p 指定端口扫描
    • -V 详细信息
    • 基本扫描: nmap -Pn -O url
    • 扫描内网存活主机:nmap -sP 192.168.1.0/24

真实IP绕CDN

  1. 可以多地ping

    [https://asm.ca.com/en/ping.php]:

  2. 看子域名IP,CDN是有费用的,所以可能只有主要的站点会有CDN,其他的又没

  3. 邮箱,通过站点给你发邮件,来看对方的IP地址

探测waf

  1. 手工写入恶意代码,通过报错来看
  2. nmap -p x --script=http-waf-detect url

JS扫描,查看有没有泄露敏感信息,接口,JS中的url

  1. JSFinder

    [https://github.com/Threezh1/JSFinder]:

google hacking

  1. inurl: 搜索我们指定的字符是否存在于URL中.例如输入:inurl:admin
  2. site: 这个也很有用,例如:site:www.4ngel.net
  3. intitle: 这个就是把网页中的正文内容中的某个字符做为搜索条件
  4. filetype: 搜索指定类型的文件.例如输入:filetype:doc.将返回所有以doc结尾的文件URL

我大概列举了一些信息收集的方法,其他的方法还有很多,尤其是最后的google hacking我只是列举了4个,别的还有很多需要去学习和练习。

文章作者: Sugarbeet
版权声明: 本站所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Sugarbeet's Blog
学习 潜心
喜欢就支持一下吧