信息收集,在src中最重要的一个部分,毕竟情报是网络中最为重要的部分,因此这里系统性的归纳依稀收集方式
一.域名信息收集
WHOIS信息收集
Who是用来查询域名是否被注册,注册域名的主体
站长之家:域名Whois查询 – 站长工具 (chinaz.com)
Whois.com – Domain Names & Identity for Everyone
备案信息收集
ICP备案查询_备案号查询_网站备案查询 – 天眼查 (tianyancha.com)
子域名信息收集
OneForall( 很好用的的工具)
DNS历史查询
ViewDNS.info – Your one source for DNS related tools!
绕过cdn
全球ping,若解析域名和查看域名不一致,则可能使用CDN
二.端口信息收集
扫描端口,查看有没有敏感点
御剑端口扫描工具(上回比赛时用这个扫害我ip被封了)
NMAP扫描,常用命令
1. nmap -sT 192.168.96.4 //TCP连接扫描,不安全,慢
2. nmap -sS 192.168.96.4 //SYN扫描,使用最频繁,安全,快
3. nmap -Pn 192.168.96.4 //目标机禁用ping,绕过ping扫描
4. nmap -sU 192.168.96.4 //UDP扫描,慢,可得到有价值的服务器程序
5. nmap -sI 僵尸ip 目标ip //使用僵尸机对目标机发送数据包
6. nmap -sA 192.168.96.4 //检测哪些端口被屏蔽
7. nmap 192.168.96.4 -p <portnumber> //对指定端口扫描
8. nmap 192.168.96.1/24 //对整个网段的主机进行扫描
9. nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml
10. nmap -T1~6 192.168.96.4 //设置扫描速度,一般T4足够。
11. nmap -sV 192.168.96.4 //对端口上的服务程序版本进行扫描
12. nmap -O 192.168.96.4 //对目标主机的操作系统进行扫描
13. nmap -sC <scirptfile> 192.168.96.4 //使用脚本进行扫描,耗时长
14. nmap -A 192.168.96.4 //强力扫描,耗时长
15. nmap -6 ipv6地址 //对ipv6地址的主机进行扫描
16. nmap -f 192.168.96.4 //使用小数据包发送,避免被识别出
三.目录探测
扫描隐藏在服务器上的敏感文件,需要一个好的工具+好的字典
御剑后台扫描工具(好用)
Dirsearch
字典:TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。 (github.com)
指纹信息探测
指纹是网站CMS指纹识别,可以查看是什么CMS,如果这个CMS有历史漏洞,那直接通关了
whatweb,可以在线,可以kali
浏览器插件推荐
wapplyzer(查看网站管理系统)
shodan(查看网站ip)
hunter(搜索网站中存在的邮箱地址)
FindSomething(显示接口,显示path,比如上传接口)
packfazer(不是插件,需要webpack打包)