网络安全--信息搜集片
1.whois信息:
whois指的是域名注册时留下的信息,比如留下管理员的名字、电话号码、邮箱。
域名注册人可能就是网站管理员,可以尝试社工、讨论,查询是不是注册了其他域名扩大攻击范围。
站长之家、https://whois.chinaz.com/等。
2.子域名:
通过Goolge hacking语言寻找(爬取搜索引擎)。
通过某些平台(微步社区、云悉资产)。
使用工具爆破DNS服务器(SubBrute Knockpy github有下载)泛解析(没有设置过的解析)。
网页内蜘蛛爬虫。
查询域名证书。
(1)layer子域名挖掘机。
(2)dnsenum
com(用于商业公司);
net(用于网络服务);
org(用于组织协会等);
gov (用于政府部门);
edu(用于教育机构);
mil(用于军事领域);
int(用于国际组织);
cn (中国)
注意:edu也是顶级域名,但是http://edu.cn/是二级域名
3.端口检测(Nmap):
有些危险端口开放了我们就可以尝试入侵例如:445|3306|22|1433|6379。
可以尝试爆破或者使用某些端口存在漏洞服务,而且有可能一台服务器上面不同端口代表着不同的web服务站。
同端口代表同一个服务器或者内网。
端口:负责网络通信。
1433[http协议] 3306端口[Mysql] 3389[远程服务协议] 1433[SQL SERVER]
使用Nmap,kali自带。
最简单的命令:namp 扫描地址。
注意:namp扫描之后,会给对方服务器留下大量的日志和大量的请求。
curl:发起访问
dict:字段协议[帮我们探测端口开放的服务]。
5.指纹识别:
指纹识别代表身份,网站的指纹=网站的特征。
比如:中间件、数据库、cms。
如果搜索cms漏洞时,搜索不到,可以使用国家信息安全漏洞共享平台
可以使用:云悉资产、微步社区。
在线识别:
whatweb:https://www.whatweb.net/
bugscaner:
http://whatweb.bugscaner.com/
国内:
云悉指纹:https://www.yunsee.cn/
软件识别:
御剑web指纹识别。
识别出响应的cms或者Web容器,才能查找出相关漏洞。
6.旁站查询:
旁站指的是在同一ip上面的多个网站,如果你成功拿下旁站,运气好和主张在同一台机器上,是不是就拿到了主站,如果运气不好是一个内网,我们是不是就是尝试内网渗透。
可以使用站长之家,同ip网站查询就可以
在线旁站查询:https://phpinfo.me/
想要绕过CDN,就要判断是否存在CDN,采用多地点:ping。
7.C段扫描:
C段:x.x.x.1-255,例如:192.168.1.1-192.168.1.1-255都属于C段,有些大公司可能会持有整个IP段,这个IP段中所有IP都是这个公司的资产,拿下一台可能有用的信息,可能在同一内网内,也可能是同一份信息资产。
站长之家
8.内容敏感信息泄露:
尝试Google语法,Google Hacking找到某些敏感内容,比如身份证号码的表格,包含服务器账号密码的文件、某些敏感文件,备份数据库。
常用语法:site:指定域名 inurl:指定域名 filetype:指定文件类型
常用的网络空间搜索引擎有:
钟馗之眼:https://www.zoomeye.org/
shodan:https://www.shodan.io/
fofa: https://g.fofa.info/toLogin
__EOF__

本文链接:https://www.cnblogs.com/TinKode123/p/16512942.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 通过 API 将Deepseek响应流式内容输出到前端