信息收集
信息收集
做渗透测试的前辈们都说,做测试做重要的就是信息收集,只要收集的全面,后面的测试部分就会变得简单许多,我当初也对信息收集不以为然,但是越来越觉得他们所说的确实没错。
whois 信息
-
站长之家
-
微步
[https://x.threatbook.cn/]:
-
who.is
[https://who.is/]:
网站架构
-
nmap
[https://nmap.org/]:
- -A 探测操作系统和版本
- -0 探测操作系统
- -sV 查找主机服务版本号
- -sA 扫描远程主机以探测该主机是否使用了包过滤器或防火墙
-
云悉
[https://www.yunsee.cn/]:
-
wappalyzer (插件)
这个插件在火狐和谷歌浏览器上都可以搜到
DNS信息(通过查询dns我们可以检测是否存在dns域传送漏洞)
-
站长之家
[http://whois.chinaz.com/]:
-
DNS查询工具
[https://tool.lu/dns/]:
-
DNSdb
[https://dnsdb.io/zh-cn/]:
子域名搜集
-
在线查询
[https://phpinfo.me/domain/]:
-
OneForAll
[https://github.com/shmilylty/OneForAll]:
-
layer子域名挖掘
敏感目录
-
dirsearch
[https://github.com/maurosoria/dirsearch]:
- -u 指定url
- -e 指定网站语言
- -w 可以加上自己的字典(带上路径)
- -r 递归跑(查到一个目录后,在目录后在重复跑,很慢,不建议用)
- --random-agents 使用代理(使用的代理目录在uesr-agents.txt中,可以自己添加)
-
dirmap
[https://github.com/H4ckForJob/dirmap]:
-
dirb
kali里面有这个
-
御剑
脆弱系统(网络空间)
-
zoomeye
[https://www.zoomeye.org/]:
-
FOFA
[https://fofa.so/]:
旁站查询(旁站是和目标网站在同一台服务器上的其它的网站)
- 站长之家
C端查询(C端是和目标服务器ip处在同一个C段的其它服务器)
cms指纹信息
-
云悉
[https://www.yunsee.cn/]:
-
Wappalyzer
-
kali 里面 whatweb 识别网站cms :whatweb www.xxx.com
-
在线查询
[http://whatweb.bugscaner.com/look/]:
-
潮汐指纹
[http://finger.tidesec.com/]:
端口服务
- nmap:全端口扫描:nmap -sS -p 1-65535 -v url
- -sS TCP SYN扫描
- -p 指定端口扫描
- -V 详细信息
- 基本扫描: nmap -Pn -O url
- 扫描内网存活主机:nmap -sP 192.168.1.0/24
真实IP绕CDN
-
可以多地ping
[https://asm.ca.com/en/ping.php]:
-
看子域名IP,CDN是有费用的,所以可能只有主要的站点会有CDN,其他的又没
-
邮箱,通过站点给你发邮件,来看对方的IP地址
探测waf
- 手工写入恶意代码,通过报错来看
- nmap -p x --script=http-waf-detect url
JS扫描,查看有没有泄露敏感信息,接口,JS中的url
-
JSFinder
[https://github.com/Threezh1/JSFinder]:
google hacking
- inurl: 搜索我们指定的字符是否存在于URL中.例如输入:inurl:admin
- site: 这个也很有用,例如:site:www.4ngel.net
- intitle: 这个就是把网页中的正文内容中的某个字符做为搜索条件
- filetype: 搜索指定类型的文件.例如输入:filetype:doc.将返回所有以doc结尾的文件URL