注意本篇文章重在知识分享,请勿用于非法用途
1.whois查询 查询域名的注册信息
用法:whois后直接跟域名
2.反查:
邮箱反查
注册人反查
电话反查
3.子域名查询:
1.通过证书可以看到
2、通过工具可以看到
域传送漏洞:是指备份服务器用主服务器来刷新自己的域,我们在同步的过程中是没有身份验证的,直接导致任何一个人同步都可以成功
解决办法:指定一个ip地址,只允许这个ip用户进行备份
使用dig工具进行检测域传送漏洞
dig axfr @本机ip 域名
dns枚举:
帮助me进行目标的用户名,计算机名,IP地址的收集
dns枚举工具:
dnSenum -enum ip地址
--threads[number] 设置进程数
-r 允许用户进行递归查询
-O 指定输出位置
-w 启用whois请求
3.子域名收集
fierce:
主要进行对子域名扫描和收集
fierce -domain 域名
工具:dnsrecon
步骤:
创建字典:vim dns.dic ,写入字典
输入dnsrecon -d badu.com -D /tmp/1901/dic/dns.dic -t brt
其中,字典一定要是绝对路径
-d表示domain,-D表示路径名 -t表示爆破方法type
指定目标:
-d 目标域名
-n 使用的域名服务器,不指定的化使用目标的SOA
暴力查询:
-r 暴力反向查询的ip范围 格式:first-last
range/bitmask
-D 暴力查询所使用的主机名或子域名字典
-iw 发现泛域名解析。仍暴力破解
-threads 线程数
-lifetime 等待服务器想要查询的时间
-t 枚举类型 std: soa
ns
a
aaaa
mx
srv
rvl
brt
srv
axfr
bing
yand
crt
snoop
-a 查询AXFR记录 区域传输
-s 执行反向查询 ip解析为域名
-g Google枚举
-b Bing枚举
-k crt.sh枚举
-y yandex枚举
-z 执行dnssec区域遍历
输出:
-xml 保存到xml文件中
-j/json 保存到json文件中
-c/csv 保存到csv中
-db 保存到sqlite3数据库文件
4.通过dns解析到ip地址
1.通过ping可以得到ip地址
2.nslookup
3.使用工具dig
@:指定进行域名解析的域名服务器
-t:指定要查询的dns数据类型
-x:进行逆向域名查询
+noall:忽略全部。不尽兴输出
+answer:只输出结果。省略过程
+trace:进行迭代查询
dnsenum:
(会自动检测域传送漏洞)
后直接跟域名
A记录表示域名或主机名对应的IPv4记录;NS记录指定了子域对应的域名服务器;MX记录是域名与邮件交换服务器的对应记录。
--dnsserver:指定dns服务器
--thread:指定完成查询的线程数
-t或-timeout:指定tcp或udp的超时等待时间
--nocolor:不用彩色字体显示,所有内容都为白色
-v或--verbose查询过程或者出错的详细信息
5.ip查询:
同一ip上的网站:旁站
如个一个网站防护比较牛,就找旁站
6.钟馗之眼/fofa搜索引擎和谷歌语法
钟馗之眼:
指定搜索的组件:
app:组件名称
ver:组件版本
如:app:appache var:2.4
指定搜索端口号:
port:端口号
如:搜索开放了ssh端口的主机 port:22
指定搜素操作系统:
OS:操作系统
指定搜索服务:
service:服务名称
如:搜索ssh服务
service:ssh
指定搜索的地理位置范围
country:国家名
city:城市名
如: country:China city:BeiJing
指定搜索的CODR网段:
CIDR:网段
指定网站或者域名进行搜素:
Site:网站域名
指定主机名:
Hostname:主机名
指定设备名:
device:设备名
指定首页关键词:
keyword:关键词
fofa
title="后台管理"# 搜索包含“后台管理”的
domain=“qq.com”搜索所有的qq的子域名
host=“qq.com” 搜索host内所有带有qq.com的域名
icp=“备案号” 查找该备案号对应的资产
从http头中搜索
header=“elastic”#从http头中搜索jboss。例:jboss服务器 header=“jboss”
header=”Hikvision”# 搜索关键字海康威视
从html正文中搜索
body="后台"从html正文中搜索关键字。例:正文包含后台
从url中搜索关键字
host="qq.com"搜索host内所有带有qq.com的域名: host=”qq.com”
搜索端口
port="443"查找对应443端口的资产。
搜索IP
ip="1.1.1.1"从ip中搜索包含1.1.1.1的网站,注意搜索要用ip作为名称。
ip=”111.1.1.1/8″
ip=”111.1.1.1/16″
ip=”111.1.1.1/24″
搜索指定协议类型
protocol="https"
搜索指定城市的资产
city="Hangzhou"
搜索指定行政区的资产
region="Beijing" 搜索城市的时候首字母一定大写
搜索指定国家(编码)的资产
country="CN"
搜索证书(https或者imaps等)中带有的资产
cert="google"
搜索操作系统类型
os=windows搜索Windows资产
搜索服务器版本
server=="Microsoft-IIS/7.5" 搜索IIS 7.5服务器。
server=”Apache”# Apach的高危漏洞,通过搜索去统计Apache
搜索指定设备名称
app="海康威视-视频监控"搜索海康威视设备
搜索中国的ip资产
ip_city="Hangzhou"
高级用法
域名为:weibo.com并且网页内body包含”后台”
body=”后台” && domain=”weibo.com”
&&作用:提取域名为:weibo.com并且网页内body包含”后台”的网站 需要同时满足两个条件
搜索上海的Discus组件,搜索语句是
(title=”Discuz”||body=”content=\”Discuz”) && city=”Beijing”
&&:逻辑与作用:前后的条件必须同时满足
||:逻辑或作用:title=”Discuz” 与body=”content=\”Discuz”满足一个即可
真实IP探测
title=“csdn”,发现由很多IP地址
访问网站,查看证书(0fa4bfef82e81e9xxxxx)
证书转成10进制(2079384953785225482xxxxx)
cert=“207938495378522548241xxxx”
##谷歌语法
site:
指定域名,如:site:edu.cn 搜索教育网站
inurl:
用于搜索包含的url关键词的网页,如:inurl:uploads 文件上传,搜索关于公司有关的网址中含有login的网页,
intitle:
搜索网页标题中的关键字,如:
intitle:“index of /admin” robots.txt
intitle:“robots.txt”
intext:
搜索网页正文中的关键字,如:intext:登陆/注册/用户名/密码
filetype:
按指定文件类型即文件后缀名搜索,如:filetpye:php/asp/jsp
cache:
已经删除的缓存网页,推荐组合使用
查找后台
site:xx.com intext:管理|后台|登陆|用户名|密码|系统|号|admin|login|sys|managetem|password|username
site:xx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user
查找sql注入漏洞
inurl:.php?id=23 公司
inurl:.asp?id=11
查找上传点:
site:xx.com inurl:file| uploadfile
查找敏感信息泄露
intitle:“Index of /admin”
intitle:“Index of /root”
intitle:“Index of /” +password.txt
intitle:phpinfo()或者inurl:phpinfo.php
查找未授权访问phpmyadmin
inurl:.php? intext:CHARACTER_SETS,COLLATIONS, ?intitle:phpmyadmin
好了就这些了,累了