信息收集

一、whois查询

1.1、站长之家

https://tool.chinaz.com/

1.2、腾讯域名whois查询

https://whois.cloud.tencent.com/

1.3、国外站点who查询

二、备案查询

2.1、天眼查

https://www.tianyancha.com/

2.2、ICP备案查询

https://beian.miit.gov.cn/
http://icp.chinaz.com/

三、子域名收集

3.1、网络搜索子域名

FOFA domain="qq.com"
https://www.ip138.com/

3.2、工具收集

[root@VM-0-16661-centos subDomainsBrute-master]# python3 subDomainsBrute.py aliyuncs.com
SubDomainsBrute v1.4  https://github.com/lijiejie/subDomainsBrute
[+] Validate DNS servers                                                                                                                                                                  
[+] Server 182.254.116.116  < OK >   Found 4                                                                                                                                              
[+] 4 DNS Servers found                                                                                                                                                                  
[+] Run wildcard test
[+] Start 6 scan process
[+] Please wait while scanning ... 

All Done. 101 found, 32101 scanned in 23.3 seconds.                                                                                                                                       
Output file is aliyuncs.com.txt

四、C段查询、端口扫描

4.1、Nmap

nmap是个非常好用的工具,进入内网可以扫存活的主机,外网也可以全网扫描,看开放了那些的端口。

nmap -script=vuln -T4 -oN out.txt 扫描带有高危漏洞的,并把结果保存到out.txt
目标可以扫整个C段和B段 例如123.12.*.*或者123.12.15.*,直接就可以看整个网段主机的状态。

  -iL是将要扫描的地址用文件导入
  -T 时间优化(0-5)(paranoid|sneaky|polite|normal|aggressive|insane)(默认为3,一般是-T4)
  -F快速扫描
  --script= 使用脚本
  -oN将输出保存在普通文件里(out nomal)
  -p 端口
  -A启动操作系统和版本识别
  -sT tcp端口扫描(完整三次握手)。
  -sU udp扫描。(不回应可能端口打开,回应是关闭)
  -sL dns反向解析。   
  -sM[fin ack mainmon扫描] 。
  -sS隐蔽扫描(半开syn)。
  -sP发现扫描网络存活主机。(直连arp非直连tcp80 icmp)
  -sO确定主机协议扫描。
  -sA tcp ACK扫描。
  -sW 对滑动窗口的扫描sI[idlescan]。
  -sR  RPC扫描。(flag没有syn,ack,rst回送rst)
  -sN 关闭主机发现【空】。(不管是否存在直接扫描)
  -sF FIN扫描 。(sN sF sX逃避不了ids)
  -sX Xmas扫描(fin psh urg为置位)。
  -sI 完全隐藏。【以一个跳板主机{无流量}扫描另一台主机】
  -sV 服务版本。
  -sC 跟安全有关的脚本

可以用-script=名称来使用脚本来进行扫描。
  auth: 负责处理鉴权证书(绕开鉴权)的脚本
  broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
  brute: 提供暴力破解方式,针对常见的应用如http/snmp等
  default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
  discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
  dos: 用于进行拒绝服务攻击
  exploit: 利用已知的漏洞入侵系统
  external: 利用第三方的数据库或资源,例如进行whois解析
  fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
  malware: 探测目标机是否感染了病毒、开启了后门等信息
  safe: 此类与intrusive相反,属于安全性脚本
  version: 负责增强服务与版本扫描(Version Detection)功能的脚本
  vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

4.2、msscan

msscan

五、真实IP

5.1、多地ping

https://ping.chinaz.com/
https://ping.aizhan.com/

5.2、DNS解析记录

5.2.1、ipip

https://tools.ipip.net/

5.2.2、DNSDB

https://dnsdb.io/zh-cn/

5.2.3、微步

https://x.threatbook.cn/

六、指纹识别

6.1、云悉

https://www.yunsee.cn/

6.2、潮汐

http://finger.tidesec.net/

七、SSL/TLS证书查询

https://myssl.com/

posted @ 2021-03-23 18:06  西二旗老实人  阅读(92)  评论(0编辑  收藏  举报