被动信息收集
-
nslookup 查询域名IP地址以及子域名
-
dig 同nslookup但比其功能更强大的是,同域传输,可以查询dns服务器的bind版本(一般不会有)作为入侵点
-
DNS爆破命令:
1.fierce -dnssersver 8.8.8.8 -dns yzu.edu.cn -wordlist /user/share/fierce/hosts.txt 2.dnsdict6 -d4 -t 16 -u xxx.edu.cn
-
dpkg -L 查找
-
whois 58.192.131.110 whois 命令可以查询域名注册信息(地址,人名,邮箱)
-
www.shoudan.io 搜索引擎,强大的搜索引擎,设备的信息等等(搜索JAWS 企业,个人摄像头)shodan有点太强大
-
linux upnp avtech
-
geogle 搜索network camera ViewerFrame?Mode= Pan / Tilt 各种个人摄像头(网络安全意识有待提高)
-
tumx可以分割终端窗口
-
使用命令行进行信息搜集:
theHarveter命令:邮件、主机 -b:data source -d:指定域名 使用proxychains来代理 proxychains theharvester -d Microsoft.com -l 500 -b geogle theHarvester -d youku.com -l 200 -b bing metagoofil命令:
-
使用Maltego来获取信息:
很方便,知识图谱直观查询某个服务器的ns,mx,子域,网站的信息。 可以顺着某个网址查询其地下所有网址
-
通过社交网络、工商注册、新闻组、招聘网站(招安全员,估计有漏洞的概率大)收集信息
google搜索语法: site:可以限制你搜索范围的域名. inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用. intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题、URL等的文字) intitle: 查包含关键词的页面,一般用于社工别人的webshell密码 filetype:搜索文件的后缀或者扩展名 intitle:限制你搜索的网页标题. link: 可以得到一个所有包含了某个指定URL的页面列表. 查找后台地址:site域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms 查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username 查找可注入点:site:域名 inurl:aspx|jsp|php|asp 查找上传漏洞:site:域名 inurl:file|load|editor|Files 找eweb编辑器: site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit 存在的数据库:site:域名 filetype:mdb|asp|# 查看脚本类型:site:域名 filetype:asp/aspx/php/jsp 迂回策略入侵:inurl:cms/data/templates/images/index/ eg: site:xxx.edu.cn intext:学号 百度: site:(url)(keyword)
-
通过:www.archive.org/web/web.php访问某个网站的历史网页
-
通过cupp生成个人专属的密码字典