渗透:信息收集
DNS收集
域名 -> IP
whois查询:简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。查出来的信息,比如注册人,邮箱,电话号码还可以继续用于查询同一个注册人注册的其他网站。
查询网址:http://whois.chinaz.com/
kali工具:
dnswalk qq.com. ->查询域传送漏洞
dnsenum baidu.com ->查看网站服务器,子域名
dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。
dnsmap ->子域名爆破以及ip解析
查询内容:
主机[A]记录,别名[CNAME],主机信息[HINFO],邮箱[MB],邮件交换器[MX],指针记录[PTR],服务记录[SRV]
敏感目录
御剑扫描,BurpSuite Spider,DirBuster
端口探测
nmap -sS -A www.baidu.com 扫描开放端口以及相应漏洞
Google hack
Site 指定域名
Intext 正文中出现关键字的网页
Intitle 标题中出现关键字的网页
Info 一些基本信息包含关键字的网页
Inurl url中存在关键字的网页
Filetype 指定文件类型
Cache Google搜索缓存的网页副本
常见操作符:
. 单一的通配符
* 通配符,可代表多个字母
"" 精确查询
子域探测
google:site:*.wikimedia.org
查询网站:dnsdumpster.com
相关文章:http://www.freebuf.com/articles/web/154809.html
旁站探测
利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。
C段查询
ip地址一共由四个部分组成,如192.168.47.133,分别称作A/B/C/D段。C段查询指的是查192.168.47.1/255的ip地址所对应的域名。
C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务。
整站识别
即识别网站的CMS指纹信息
waf探测
wafw00f https://baid.com
sqlmap -u "http://www.victim.org/ex.php?id=1" --identify-waf
工具网站
www.exploit-db.com
www.seebug.org
AWVS,nessus,openVAS ->漏洞扫描