1.基本信息收集(中间件,语言脚本,源码框架)
参考网站
http://linux.paomao.tech:8085/
http://www.chungwah.com.hk/
1.操作系统收集
找到老版本,可以利用老版本漏洞去尝试
2.中间件收集
也是一样的看版本
3.脚本信息收集
可以借助搜索引擎
没搜集到。
4.源代码收集
收集当前网站是否使用CRM,或其他的源代码生成的
5.数据库收集
通过常见端口,然后借助工具收集
nc
nc -n -v -wl -z ip 80 21 22 23 25 53 110 443 1433 1863 2289 3306 5631 5632 5000 8080 9090
在线工具看是否开发
http://coolaf.com/tool/port
2.域名信息搜集
子域名收集
使用在线工具收集
域名信息查询 - 腾讯云 (tencent.com)
https://site.ip138.com/vivo.com.cn/domain.htm
https://chaziyu.com/vivo.com.cn/
目录收集
使用御剑
7kbscan
子域名挖掘机
3.端口扫描
知道上面运行了程序,中间件
使用nc和网上的工具扫描
2.masscan
kali内置工具,性能比nmup要强,可以先使用maasscan对目标ip(通常是一个网段进行圈端口扫描),然后在用nmap对存货主机的开发端口进行扫描,赵出对于端口的服务存在的漏洞先用masscan的原因是因为比nmap更快
案例
扫描指定端口范围和IP范围
sudu masscan -p -80-90 --range 8.217.43.1-8.217.43.255
检测指定范围的主机是否存活
sudo masscan --ping --range 8.217.43.1-8.217.43.255
扫描所有端口速率为1000
masscan -p 1-65535 8.217.43.84 --rate 1000
masscan -p 110000 8.217.43.84
mascan -p 1-10000 192.168.209.1
从文件中读取id列表,输出格式为json
masscan -iL targets.txt -oJ output.json
旁注
同服务器下面的不同web应用查询技术
https://webscan.cc/
nmap
nmap 8.217.43.84 -p 1-10000
nmap 8.217.43.84 -p 80,3389,22,21
主机探测
nmap -sP 8.217.43.84
服务识别
nmap -sV 8.217.43.84 -p 80
nmap -sV 8.217.43.84
系统识别
sudo nmap -0 8.217.43.84 -p 8080
sudo nmap -0 8.217.43.84
结果导出
sudo nmap -0 8.217.43.84 -oN rere.txt
黑暗引擎
https//fofa.info
https//quake.360.cn
https//www.shodan.io
https://www.zoomeye.org
社工信息
企查查
爱企查
备案信息
综合工具
灯塔