渗透学习笔记-信息收集(持续更新)

本文介绍了渗透测试中信息收集的几个关键步骤,包括使用Google语句进行搜索,Whois查询获取域名信息,检查备案详情,子域名收集以扩大测试范围,以及通过CDN查找真实IP和CMS指纹识别。文中列举了多个实用工具,如钟馗之眼、Shodan、站长之家、天眼查等,帮助读者深入理解并实践渗透测试的信息收集过程。
摘要由CSDN通过智能技术生成

Google语句

inurl:admin
inurl:login
inurl:php?id=
site:edu.cn inurl:php?id=
site:topsec.com.cn filetype:pdf
intitle:i_kei

钟馗之眼&Shodon
钟馗之眼:https://www.zoomeye.org/
Shodon:https://www.shodan.io/

搜索指定的服务器组件:
app:apache
app:IIS
app:nginx

搜索指定的服务器组件+版本:
app:apache + ver:2.4
app:IIS + ver:7.5

搜索指定的操作系统
OS:Linux

搜索指定的端口
port:3389
os:linux + port:21

搜索指定的国家
country:us
os:windows +port:21 + country:us

Whois

whois信息可以获取域名的注册人的信息,包括注册商、联系人、联系邮箱、联系电话、创建时间等
可以进行邮箱反查域名、爆破邮箱、社工、域名劫持、寻找旁站等等

常用工具:
站长之家:https://whois.chinaz.com/
爱站网:https://whois.aizhan.com/
kali

备案信息查询

天眼查:https://www.tianyancha.com/
ICP备案查询:http://icp.chinaz.com/
全国备案查询平台:http://www.beian.gov.cn/portal/recordQuery?token=657977c2-d4d3-4b7c-a41c-99055f6c68b5
网站备案查询:http://www.chaicp.com/

子域名收集

子域名收集可以发现更多渗透测试范围内的域名、子域名,以增加漏洞发现机率;探测到更多隐藏或遗忘的应用服务,这些应用往往可导致一些严重漏洞。

常用的工具有:
子域名挖掘机Layer、subDomainsBrute、Dnsenum、Dnsmap…

在线子域名爆破:http://z.zcjun.com/

CDN

查看真实IP
https://asm.ca.com/en/ping.php
https://www.ping.cn/

CMS指纹识别

http://whatweb.bugscaner.com/look/
https://www.yunsee.cn/

如有错误,敬请斧正

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值