信息收集小记

 

目标站点:www.wlyz.net

 

0x01访问目标站点,收集相关信息

五莲县第一中学 | 地址:山东省五莲县县城育才路18号|电话:0633—5213084 传真:0633—5213084鲁ICP备05037787号 鲁ICP备09015440号 19117年7月4日 星期二 五莲一中网站版权所有?WY 2009 

 

0x02网站指纹识别--->whatweb www.wlyz.net

WhatWeb是一款网站指纹识别工具,主要针对的问题是:“这个网站使用的什么技术?”WhatWeb可以告诉你网站搭建使用的程序,包括何种CMS系统、什么博客系统、Javascript库、web服务器、内嵌设备等。WhatWeb有超过900个插件,并且可以识别版本号、email地址、账号、web框架、SQL错误等等。
 

http://www.wlyz.net [200 OK] 
Apache[1.3.28], Country[CHINA][CN], 
HTTPServer[Windows (32 bit)][Apache/1.3.28 (Win32) 
PHP/4.3.3], 
IP[218.56.158.77], 
PHP[4.3.3], Script[text/javascript], X-Powered-By[PHP/4.3.3]


0x03 google hack

-->site:*.wlyz.net

-->site:*.wlyz.net login
http://www.wlyz.net/phpinfo.php
绝对路径:e:/k12product/htdocs 
IP可能存在内网: SERVER_ADDR  192.168.70.2 
系统:windows 2003

后台地址:http://www.wlyz.net/platform/app/login.php?url=http%3A//www.wlyz.net/platform/
敏感:http://www.wlyz.net/derup/page/comment.php/3141

0x04 whois查询-->whois wlyz.net
WHOIS是用来查询域名的IP以及所有者等信息的传输协议

管理员:dou shuiwei
组织:wulian middle school of rizhao
街道:yucai road,wulian,rizhao
城市:rizhao
省:Shandong
电话:+86.6335213084
邮箱:msf@rz-public.sd.cninfo.net
Name Server:ns19.xincache.com
Name Server:ns20.xincache.com

0x05 nslookup查询-->nslookup wlyz.net

nslookup wlyz.net
Server:       10.10.10.2
Address:   10.10.10.2#53


Non-authoritative answer:
Name:  wlyz.net
Address: 218.56.158.77

 


IP地址查询: 218.56.158.77山东省日照市 联通 //通过对服务器ip查询,看能否和信息收集的站点相关信息对应,或者是使用的云服务器。
 

查看IP地址能否直接访问:http://218.56.158.77/cms/index.htm


0x06 nmap   nmap 218.56.158.77

Starting Nmap 7.40 ( https://nmap.org ) at 2017-07-04 22:22 CST
Nmap scan report for 218.56.158.77
Host is up (1.1s latency).
Not shown: 984 closed ports
PORT     STATE    SERVICE
80/tcp   open     http
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
445/tcp  filtered microsoft-ds
514/tcp  filtered shell
593/tcp  filtered http-rpc-epmap
1025/tcp filtered NFS-or-IIS
1027/tcp open     IIS
1434/tcp filtered ms-sql-m
3306/tcp open     mysql
3389/tcp open     ms-wbt-server
4444/tcp filtered krb524
4662/tcp filtered edonkey
4899/tcp filtered radmin
6129/tcp filtered unknown
9898/tcp filtered monkeycom


Nmap done: 1 IP address (1 host up) scanned in 61.84 seconds


rdesktop 218.56.158.77 //连一下,看下什么操作系统


nmap 218.56.158.77 --script=vuln

Starting Nmap 7.40 ( https://nmap.org ) at 2017-07-04 22:26 CST
Nmap scan report for 218.56.158.77
Host is up (1.1s latency).
Not shown: 984 closed ports
PORT     STATE    SERVICE
80/tcp   open     http
|_http-csrf: Couldn't find any CSRF vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
| http-enum: 
|   /phpinfo.php: Possible information file
|   /icons/: Potentially interesting directory w/ listing on'apache/1.3.28'
|_  /index/: Potentially interesting folder
| http-sql-injection: 
|   Possible sqli for queries:
|_   http://218.56.158.77/cms/app/js/(this.open)?webFXTreeConfig%2elMinusIcon%3awebFXTreeConfig%2elPlusIcon%3b=%27%20OR%20sqlspider
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_http-trace: TRACE is enabled
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
445/tcp  filtered microsoft-ds
514/tcp  filtered shell
593/tcp  filtered http-rpc-epmap
1025/tcp filtered NFS-or-IIS
1027/tcp open     IIS
1434/tcp filtered ms-sql-m
3306/tcp open     mysql
|_mysql-vuln-cve2012-2122: ERROR: Script execution failed (use -d to debug)
3389/tcp open     ms-wbt-server
|_ssl-ccs-injection: No reply from server (TIMEOUT)
|_sslv2-drown: 
4444/tcp filtered krb524
4662/tcp filtered edonkey
4899/tcp filtered radmin
6129/tcp filtered unknown
9898/tcp filtered monkeycom

Nmap done: 1 IP address (1 host up) scanned in 394.47 seconds

0x07 C段探测:
1.用AWVS扫C段

2.用whatweb探测C段
https://github.com/x0day/bannerscan




0x08子域名爆破:

1.脚本加载字典爆破.子域名爆破工subDomainsBrute  http://www.freebuf.com/sectool/106625.html

2.nmap --scriptdns-brute www.wlyz.net

Host script results:

| dns-brute:

|   DNS Brute-forcehostnames:

|_    www.wlyz.net -218.56.158.77

3.在线爆破
爆破成功:www.wlyz.net-218.56.158.77
爆破成功:vod.wlyz.net-218.56.158.77

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
提供的源码资源涵盖了小程序应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 适合毕业设计、课程设计作业。这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。 所有源码均经过严格测试,可以直接运行,可以放心下载使用。有任何使用问题欢迎随时与博主沟通,第一时间进行解答!
Protobuf是一种高效的序列化协议,可以用于数据交换和数据存储。它的主要优势是大小小,速度快,可扩展性强。下面是使用Protobuf的一些小记: 1. 定义消息格式 首先,需要定义消息格式,以便Protobuf可以将数据序列化和反序列化。消息格式定义在.proto文件中,使用protobuf语言编写。例如,下面是一个简单的消息格式定义: ``` syntax = "proto3"; message Person { string name = 1; int32 age = 2; } ``` 这个消息格式定义了一个名为Person的消息,包含两个字段:name和age。 2. 生成代码 一旦消息格式定义好,就可以使用Protobuf编译器生成代码。编译器将根据消息格式定义生成相应的代码,包括消息类、序列化和反序列化方法等。可以使用以下命令生成代码: ``` protoc --java_out=. message.proto ``` 这将生成一个名为message.pb.java的Java类,该类包含Person消息的定义以及相关方法。 3. 序列化和反序列化 一旦生成了代码,就可以使用Protobuf序列化和反序列化数据。例如,下面是一个示例代码,将一个Person对象序列化为字节数组,并将其反序列化为另一个Person对象: ``` Person person = Person.newBuilder() .setName("Alice") .setAge(25) .build(); byte[] bytes = person.toByteArray(); Person deserializedPerson = Person.parseFrom(bytes); ``` 这个示例代码创建了一个Person对象,将其序列化为字节数组,然后将其反序列化为另一个Person对象。在这个过程中,Protobuf使用生成的代码执行序列化和反序列化操作。 以上是使用Protobuf的一些基本步骤和注意事项,希望对你有所帮助!

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值