web安全之信息收集

信息收集

在信息收集中,主要收集网络敏感信息,服务器信息,子域名,端口,真实ip,旁站等信息。
whois是一个标准的互联网协议,用户收集网络注册,注册域名,ip地址和自治系统的信息。
whois数据库记录有该域名的dns服务器信息和注册人的联系信息,可以用于后期社工。
kali系统带有whois客户端
命令:

whois baidu.com

也可以从站长之家,爱站等查询网站信息。

google语法来收集信息

可以通过构造特殊的关键字和语法来搜索目标的相关敏感信息。
常用语法说明:
site 指定域名
intitle 网页标题中的关键字
inurl url中存在的关键字
link 返回所有指定url的链接
intext 网页内容的关键字
info 查找站点信息
Filetype 指定文件类型
cache 查找缓存的内容
例子:
在搜索引擎中输入:

site:xxx.com intext:后台

可以借助搜索引擎帮助找出敏感信息。

子域名挖掘和指纹识别

子域名就是二级域名,一般主域名防护等级过高,不好正面突破,可以从子域名入手
子域名挖掘可以借助工具:layer 子域名挖掘机这个工具
指纹识别:判断网站的cms
一般通用的cms在主目录下面会有robots.txt文件是告诉爬虫那些目录禁止爬取的,大部分可以通过robots.txt文件判断出cms的类型,可以通过路由判断或复制路径到百度查询。
还有自主研发的可以用御剑扫描目录或用kali中dirb工具
kali使用dirb:

dirb http://xxx.com

nmap 扫描入门 收集服务器信息

主机探测:探测网络上的主机,列出相应tcp和icmp的请求的主机
端口扫描:探测主机开放的端口
版本检测:探测主机的服务,判断服务名称和版本
系统检测:探测目标主机的操作系统及网络设备的硬件特征

扫描参数

-iL 从文件中导入目标主机或目标网关
-iR 随机选择主机
–exclude 排除指定主机或网段
–excludefile 排除导入文件中的主机或网段
-sL 列表扫描,仅列举目标ip,不进行主机发现
-sn ping扫描只进行主机发现,不扫端口
-p 指定端口
-O 扫描系统版本
-A 扫描所有
-v ip地址 显示扫描过程
-p 80,8080 指定端口扫描
-sS SYN扫描 使用SYN半开放扫描
-sT TCP扫描 扫描开放了TCP端口的设备
-F 快速扫描
-sV 版本检测 用于扫描目标主机服务版本号. 探测打开的端口以确定服务/版本信息
-sR RPC扫描
-sU 探测那些UDP端口开放
-sO 用于判断目标主机上使用的是神魔协议 探测目标主机支持哪些IP协议
-oX 表示以xml的格式输出结果到以文件
-P0跳过ping的探测,可以加快扫描速度.
-sP ping扫描
-T [0-6]:设置定时模板(越高越快)

例子:

nmap  -P0   192.168.1.0/24   跳过检测直接进入深度扫描,可穿越防火墙

nmap  -A 192.168.1.0/24   进行综合扫描

以上就是信息收集的内容,本片文章只是指出需要收集哪些方面的内容,具体收集信息还是比较简单的,会用电脑的看完这篇文章基本都可以。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值