信息收集,在src中最重要的一个部分,毕竟情报是网络中最为重要的部分,因此这里系统性的归纳依稀收集方式

一.域名信息收集

WHOIS信息收集

Who是用来查询域名是否被注册,注册域名的主体

站长之家:域名Whois查询 – 站长工具 (chinaz.com)

Whois.com – Domain Names & Identity for Everyone

备案信息收集

ICP备案查询_备案号查询_网站备案查询 – 天眼查 (tianyancha.com)

子域名信息收集

在线子域名爆破 (zcjun.com)

OneForall( 很好用的的工具)

DNS历史查询

DNS查询 (myssl.com)

ViewDNS.info – Your one source for DNS related tools!

绕过cdn

全球ping,若解析域名和查看域名不一致,则可能使用CDN

二.端口信息收集

扫描端口,查看有没有敏感点

御剑端口扫描工具(上回比赛时用这个扫害我ip被封了)

NMAP扫描,常用命令

1. nmap -sT 192.168.96.4  //TCP连接扫描,不安全,慢

2. nmap -sS 192.168.96.4  //SYN扫描,使用最频繁,安全,快

3. nmap -Pn 192.168.96.4  //目标机禁用ping,绕过ping扫描

4. nmap -sU 192.168.96.4  //UDP扫描,慢,可得到有价值的服务器程序

5. nmap -sI 僵尸ip 目标ip  //使用僵尸机对目标机发送数据包

6. nmap -sA 192.168.96.4  //检测哪些端口被屏蔽

7. nmap 192.168.96.4 -p <portnumber>  //对指定端口扫描

8. nmap 192.168.96.1/24 //对整个网段的主机进行扫描

9. nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml

10. nmap -T1~6 192.168.96.4  //设置扫描速度,一般T4足够。

11. nmap -sV 192.168.96.4  //对端口上的服务程序版本进行扫描

12. nmap -O 192.168.96.4  //对目标主机的操作系统进行扫描

13. nmap -sC <scirptfile> 192.168.96.4  //使用脚本进行扫描,耗时长

14. nmap -A 192.168.96.4  //强力扫描,耗时长

15. nmap -6 ipv6地址   //对ipv6地址的主机进行扫描

16. nmap -f 192.168.96.4  //使用小数据包发送,避免被识别出

三.目录探测

扫描隐藏在服务器上的敏感文件,需要一个好的工具+好的字典

御剑后台扫描工具(好用)

Dirsearch

字典:TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。 (github.com)

指纹信息探测

指纹是网站CMS指纹识别,可以查看是什么CMS,如果这个CMS有历史漏洞,那直接通关了

whatweb | Kali Linux Tools

whatweb,可以在线,可以kali

浏览器插件推荐

wapplyzer(查看网站管理系统)

shodan(查看网站ip)

hunter(搜索网站中存在的邮箱地址)

FindSomething(显示接口,显示path,比如上传接口)

packfazer(不是插件,需要webpack打包)