网络架构-信息收集
1、域名知多少
域名级数是指一个域名有多少级组成,域名的各个级别被”.“分开,
简而言之,有多少个点就是几级域名。
顶级域名:.com(商).edu(教).gov(政).mil(军)
一级域名:qq.com
二级域名:ke.qq.com
三级域名:zhz.ke.qq.com
2、子域名收集
layer子域名挖掘
dnsenum
3、whois是用来查询域名的IP以及所有者等信息的传输协议。
whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的
数据库(如域名所有人、域名注册商)。
WHOIS服务器是一个在线的”请求/响应“式服务。WHOIS Server运行在后台
监听43端口,当internet用户搜索一个域名(或主机、联系人等其他信息)
时,WHOIS Server首先建立一个与Client的TCP连接,然后接受用户请求的信息
并据此查询后台域名数据库。如果数据库中存在相应的记录,它会将信息如所有者、
管理信息以及技术联络信息等,反馈给Client.待server输出结束,client关闭
连接,至此,一个信息查询过程结束。
4、如何查询whois信息
在线查询;http://whois.chinaz.com
kali:whois xxxx
前端-信息收集
1、什么是google hacking
Google Hacking的含义原指利用google google搜索引擎搜索信息来进行入侵
的技术和行为。
谷歌黑客(google hacking)是使用搜索引擎,比如谷歌来定位因特网上的
安全隐患和易攻击点。
总结:熟练使用google语法,利用关键词进行渗透行为。
2、Google语法
关键字 功能
"" 双引号内的内容不可拆分
Site 指定域名
lnurl url存在关键字的网页
lntext 网页正文中的关键字
Filetype 指定文件类型
lntitle 网页标题中的关键字
link Link:zkaq.org表示所有和zkaq.org做了链接的url
lnfo 查找指定站点的一些基本信息
3、如何使用指纹识别收集前端信息
在线识别:
whatweb:http://whayweb.net/
bugscaner:http://whatweb.bugscaner.com/look
云悉识别:http://www.yunsee.cn/finger.html
软件识别:
御剑web指纹识别
测试网站:
:http://www.superwing.com.cn/
系统收集
1、端口(分为两种)
物理端口:也称接口,如usb端口等
逻辑端口:一般是指TCP/IP协议中的端口,如用网页浏览的80端口
端口有0-65535个 --65536
端口分类
周知端口(well known ports)
周知端口时众所周知的端口号,范围从0到1023
动态端口(dynamic ports)
动态端口的范围时从49152到65536.之所以称之为动态端口,是因为它,
一般不固定分配某种服务,而是动态分配。
注册端口
端口1024到49151,分配给用户进程或应用程序。这些进程主要是用户选择安装
得一些应用程序,而不是已经分配好了公认端口得常用程序。这些端口在没有被
服务器资源占用的时候,可以用用户端口动态选用为源端口。
Nmap
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。
其基本功能有三个:
识别目标网络内活跃的主机
推断主机的操作系统
扫描主机端口
Nmap探测端口信息
端口的几种状态:
端口状态 说明
Open(开放的) 发现这一点常常是端口扫描得主要目标
Close(关闭的) 没有应用程序在其上监听,过一会扫描也许会开放
Filtered(被过滤的) 由于包过滤阻止探测报文到达端口(防火墙,路由器规则等)
unfiltered(未被过滤的) Nmap不能确定他是开放还是关闭的
open|filtered(开放或者被过滤的) 当无法确定端口是开放还是被过滤的
closed|filtered(关闭或者被过滤的) Nmap不能确定端口是关闭的还是被过滤的
端口扫描常用指令:
指令 用法
nmap ur|/ip 最常用的扫描指令
nmap -p 80,22,ur|/ip 自定义想扫描的端口
nmap -p 1-255 ur|/ip 自定义扫描的端口范围
nmap -r ur|/ip 随机扫描端口
Namp探测服务器信息
namp可以报告那些开放端口可能分别对应的服务器名称如:邮件服务器(SMTP),
web服务器(http),和域名服务器(dns)等。 同样的,nmap也可以探测服务器操作系统。
指令 用法
nmap -0 ur|/ip 启用操作系统检测
nmap-0 -fuzzy ur|/ip 推测操作系统
nmap -sV ur|/ip 版本探测
nmap -sV --version-intensity ur|/ip 设置 版本扫描强度(0-9)7
一个典型的nmap扫描:nmap-A-T4 ur|/ip
-A这个选项启用了操作系统检测(-O)和版本扫描(-sV),以后会增加更多的功能。
-T4使用时间模板4
补充:
whois信息:站长工具查询 (http://whois.chinaz.com/)
端口:Nmap -O 192.168.1.1 (kali自带)
(http://www.atool9.com/port_scanner.php)
旁站:站长工具查询 (http://s.tool.chinaz.com/same
https://phpinfo.me/bing.php)
C端:确定ip的范围,然后对其段内的Ip主机进行信息收集
目录扫描: 可以使用御剑等工具进行扫描 (查看robots.txt信息)
指纹识别:云悉、微步社区
内容敏感信息泄露:各种包含敏感信息的东西(google语法)
可以使用镜像站:
https://c.g456.top
https://gm1.xueyanren.com/
https://hp.myway.com/myway/index.html
https://gl-search.com(感觉不正统)
https://fireball.com/
https://www.exploit-db.com/google-hacking-database