0x00:关注目标主机的whois信息、子域名、目标IP、旁站c段查询,邮件搜集、CMS类型,敏感目录、端口信息、服务器与中间件信息。
0x01:whois信息获取
whois信息包括关键注册人信息,包括注册公司、注册邮箱、管理员邮箱、管理员联系手机等,对社工有用。
通过kali下的whois命令。
0x02:子域名挖掘
1.搜索引擎(Google)2..layer子域名挖掘机
0x03:目标IP
网站添加CDN,虚假IP干扰渗透测试,需绕过CDN查找真是IP。
1.首先判断是否存在CDN。 通过不同地区进行ping检测。在线检测工具 不同地区ping,IP不同则极有可能存在CDN。
2.大部分CDN提供商只针对国内。可以使用冷门国外dns
nslookup xxx.com 8.8.8.8 但是像8.8.8.8(google)国内用的越来越多,也没差。
冷门dns如下:
209.244.0.3
64.6.64.6
8.8.8.8
9.9.9.9
8.26.56.26
199.85.126.10
208.67.222.222
195.46.39.39
69.195.152.204
208.76.50.50
216.146.35.35
37.235.1.174
198.101.242.72
77.88.8.8
91.239.100.100
74.82.42.42
109.69.8.51
156.154.70.1
1.1.1.1
45.77.165.194
3.让服务器主动连接
我们直接访问有cdn的域名的时候,肯定要先经过cdn,如果我们让服务器连接我们呢??不就能快速得到服务器真实IP了么?
不管网站怎么CDN,其向用户发的邮件一般都是从自己服务器发出来的。有的服务器本地自带sendmail,注册之后,会主动发一封邮件给我们,打开邮件的源代码,你就能看到邮件服务器的真实Ip了,很大可能与主站处在一个网段,哪个网段打开80端口的一个一个试。
批注:个人比较倾向这种方法,感觉比较靠谱,服务器主动连接我们,可以获取到mail服务器的ip,如果恰好这个ip和源站ip比较近或者就是源站ip,就直接成功了。
4.查看子域名ip
5.获取dns信息
host -a baidu.com 8.8.8.8
dig baidu.com any
dnsnum baidu.com
dnsdict6 baidu.com (获取ipv6)
dnsdict6 -4 -d baidu.com(查找域名上的IPv4,使用选项 -4.并且使用-d还可以收集DNS和NS的信息)
dmitry域名查询工具
dmitry -wnpb baidu.com (-w domain of a host;-n netcraft;-p tcpport;-b banner)
netmask域名转换工具
netmask -s baidu.com
0x05网络映射器工具nmap
nmap -O (系统版本)
nmap -sP (主机存活)
nmap -sV(服务版本)
0x04旁站c段查询
1.使用websacn
2.namp ip/24
如果从目标站本身找不到好的入手点,这时候,如果想快速拿下目标的话,一般都会先找个目标站点所在服务器上其他的比较好搞的站下手,然后再想办法跨到真正目标的站点目录中。C段是和目标机器ip处在同一个C段的其它机器;通过目标所在C段的其他任一台机器,想办法跨到我们的目标机器上。常用的工具有webscancc,Nmap,Zenmap
0x05邮件搜集
使用theharvester
0x06CMS类型
1.wappalyzer插件
3.查看数据包响应头
4.cms指纹识别:whatweb。bugscaner.com/look/
0x07敏感目录
1.使用wwwscan
2.御剑后台扫描
0x08端口信息
使用nmap
0x09服务器与中间件
1.whatweb
whatweb www.baidu.com
2.nmap