渗透信息收集

  1. 信息搜集
    1. 一般企业级的操作,就是先用扫描器扫描
      1. IBM---Appscan
      2. HP---Weblnspect
      3. 启明星辰---天镜
      4. 安恒---明鉴
      5. 绿盟---远程安全评估系统(WVSS/RSAS)
      6. 其他---Nmap等
    2. DNS域传送漏洞(域名探测的过程)
    3. 根据主域名,可获得二级域名,三级域名
      1. Kali内置的DNS的枚举器---dnsenum
        1. -f 指定一个文件,存在与Kali 系统中(dns.txt)---/usr/share/dnsenum/dns.txt
        2. --dnsserver---114.114.114.114
        3. dns是最主要的服务暴露信息的来源,通过搜集DNS,发现开放的端口的主机,发现子域名以及开放的端口,DNS域名的注册信息,DNS服务区域传送信息
        4. 字典爆破(-f /usr/share/dnsenmu/dns.txt)
        5. 通过正向解析---域名解析为IP
        6. 通过反向解析---IP解析为域名
      2. 子域名爬取---OneForAll
    4. 企业实战
      1. dnsenum qq.com
      2. whois---查询注册信息
      3. nslookup
      4. dig
    5. 网站的备案号

 

posted @   田家少闲月-  阅读(89)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· [翻译] 为什么 Tracebit 用 C# 开发
· Deepseek官网太卡,教你白嫖阿里云的Deepseek-R1满血版
· 2分钟学会 DeepSeek API,竟然比官方更好用!
· .NET 使用 DeepSeek R1 开发智能 AI 客户端
· 刚刚!百度搜索“换脑”引爆AI圈,正式接入DeepSeek R1满血版
历史上的今天:
2021-09-25 代码审计之xhcms环境搭建
点击右上角即可分享
微信分享提示