漏洞挖掘之信息收集

1.基本信息收集(中间件,语言脚本,源码框架)
参考网站
http://linux.paomao.tech:8085/
http://www.chungwah.com.hk/
1.操作系统收集


找到老版本,可以利用老版本漏洞去尝试

2.中间件收集


也是一样的看版本

3.脚本信息收集


可以借助搜索引擎

没搜集到。
4.源代码收集


收集当前网站是否使用CRM,或其他的源代码生成的


5.数据库收集
通过常见端口,然后借助工具收集
nc
nc -n -v -wl -z ip 80 21 22 23 25 53 110 443 1433 1863 2289 3306 5631 5632 5000 8080 9090


在线工具看是否开发
http://coolaf.com/tool/port


2.域名信息搜集
子域名收集
使用在线工具收集
域名信息查询 - 腾讯云 (tencent.com)


https://site.ip138.com/vivo.com.cn/domain.htm


https://chaziyu.com/vivo.com.cn/


目录收集
使用御剑
7kbscan

子域名挖掘机


3.端口扫描
知道上面运行了程序,中间件
使用nc和网上的工具扫描
2.masscan
kali内置工具,性能比nmup要强,可以先使用maasscan对目标ip(通常是一个网段进行圈端口扫描),然后在用nmap对存货主机的开发端口进行扫描,赵出对于端口的服务存在的漏洞先用masscan的原因是因为比nmap更快
案例
扫描指定端口范围和IP范围
sudu masscan -p -80-90 --range 8.217.43.1-8.217.43.255
检测指定范围的主机是否存活
sudo masscan --ping --range 8.217.43.1-8.217.43.255
扫描所有端口速率为1000
masscan -p 1-65535 8.217.43.84 --rate 1000
masscan -p 110000 8.217.43.84


mascan -p 1-10000 192.168.209.1
从文件中读取id列表,输出格式为json
masscan -iL targets.txt -oJ output.json
旁注
同服务器下面的不同web应用查询技术
https://webscan.cc/
nmap
nmap 8.217.43.84 -p 1-10000
nmap 8.217.43.84 -p 80,3389,22,21
主机探测
nmap -sP 8.217.43.84
服务识别
nmap -sV 8.217.43.84 -p 80
nmap -sV 8.217.43.84
系统识别
sudo nmap -0 8.217.43.84 -p 8080
sudo nmap -0 8.217.43.84
结果导出
sudo nmap -0 8.217.43.84 -oN rere.txt
黑暗引擎
https//fofa.info
https//quake.360.cn
https//www.shodan.io
https://www.zoomeye.org
社工信息
企查查
爱企查
备案信息
综合工具
灯塔

  • 29
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值