- google黑客语法
- 钟馗之眼
- whois
- 子域名收集
- 获取真实ip
- 网站cms指纹识别
- nmap,扫描端口信息。
域名探测:
目前一般域名漏洞扫描工具有AWVS、APPSCAN、Netspark、WebInspect、Nmap、Nessus、天镜、明鉴、WVSS、RSAS等,
信息收集的方式可以分为两种:主动和被动。
1、主动信息收集:通过直接访问、扫描网站等方式。
2、被动信息收集:利用第三方的服务对目标进行访问,比例:Google搜索、Shodan搜索等。
一,whois信息
查询某个域名的注册信息
Whois是一个标准的互联网协议,可用于收集网络注册信息,注册的域名,IP地址等信息。
常用的工具:
站长之家:http://whoid.chinaz.com/
二,子域名扫描
由于主站的防御系统更加完整,周边的站点存在薄弱点,所以扫描子域名,从这些域名入手跟有效。
1, ping命令
2,socket库
3,window工具:Layaer子域挖掘机
4,kali 工具:dnsenum
kali自带的字典,/user/share/dnsenum/dns.txt
使用:
dnsenum -f /usr/share/dnsenum/dns.txt woniuxu.com
5,在线的网站:
二级域名挖掘
三,获取真实ip
cdn(内容分发系统)
判断网站是否存在CDN:ping 命令
获取CDN真实ip
方法一:查询历史dns记录 https://dnsdb.io/zh-cn
方法二:查询子域名,通过子域名ip辅助查找真实ip地址,
方法三:使用国外主机解析域名,找比较偏僻的dns解析服务器,因为cdn提供商对国外几乎不做cdn,
四,网站cms指纹识别
CMS:快速搭建网站的内容管理系统,实现快速二次开发的web应用框架。
常见的CMS:DedeCMS(织梦),帝国CMS,Metinfo(米拓)
平台:
whatweb: http://whatweb.bugscaner.com
云悉在线 : https://www.yunsee.cn
工具:
kali 自带的whatweb
御剑指纹识别器
五,收集端口信息
每个端口有什么我们可以利用的漏洞在网络上都是可以查找到的。
以下附一张常见端口及攻击方式:
1,文件共享服务端口
端口号 | 端口解释 | 攻击方向 |
---|---|---|
21/69 | FTP/tftp | 文件传输协议 |
2049 | Nfs服务 | 配置不当 |
139 | Samba服务 | 爆破、未授权访问、远程代码执行 |
389 | Ldap | 注入、允许匿名访问、弱口令 |
端口号 | 端口解释 | 攻击方向 |
---|---|---|
22 | SSH远程连接 | 爆破、SSH隧道及内网代理转发、文件传输 |
23 | Telnet远程连接 | 爆破、嗅探、弱口令 |
3389 | Rdp远程桌面连接 | Shift后门(需要windows server 2003以下系统)、爆破 |
5900 | VNC | 弱口令包爆破 |
5632 | PyAnywhere | 抓密码、 |
kali的namp使用
六,外部站点信息采集
1,nslookup:
用于确认域名是否使用了CDN 网络。
2,fofa.so:
用于端口和服务信息的搜集。
优点:不存在扫描行为,因为搜集到的信息都由fofa网站扫描,
3,shodan.io
搜索一切联网的设备,摄像头,工控设备,路由器,打印机等联网设备。