- 每日一句:挖掘src漏洞的核心是:子域名搜集、目录扫描、端口扫描
- 本篇内容:子域名搜集
目录扫描
端口扫描
一、什么是信息搜集
1.whois
顶级域名谁注册的,还注册了哪些网站
大学网址一般由教育部统一注册 (正常来说whois查不到关于大学的信息,是禁止的)
2.子域名(layer进行扫描)
com(用于商业公司)
net(用于网络服务)
org(用于组织协会等)
gov (用于政府部门)
edu(用于教育机构)
mil(用于军事领域)
int(用于国际组织)
cn (中国)
注意:edu也是顶级域名,但是edu.cn是二级域名
3.端口(使用扫描之王nmap扫描)
代表不同的服务或者网站
默认端口可以修改
4.旁站
同一IP的不同网站,可能都在同一服务器上,也可能在同一内网
5.C段:同一网段的其他IP(第三段)
例如:1.1.1.1~1.1.1.255
6.目录扫描
跑一个网站的其他网页、备份目录(文件夹)
用御剑扫描目录 注意延时扫描可以防止IP被拉黑
勾选200与403(有些文件(夹)存在但显示错误,可以在此重新测试)
当然403也会误报,403状态码是权限不足的意思
7.指纹识别
看看目标网站是什么CMS、什么中间件、什么数据库等
8.内容敏感信息泄露
主要是谷歌语法
二、信息搜集方法
1.whois在线、企查查、天眼查
2.端口
分类:物理端口 (比如:usb端口等等)
逻辑端口 (主要利用这个)
探测:
nmap ip
在线网站
例如:查出开放21端口,可以直接ftp://IP 连接试试,也可用九头蛇爆破
3.旁站、C段
站长工具
结果不一定准,域名换一个IP 比较简单。
改变指向只需要几秒,十几分钟就可以在全世界生效
4.指纹识别
https://whatweb.net //国外
http://whatweb.bugscaner.com/look/ //国外
http://www.yunsee.cn/finger.html //国内
//多试试几个网站,一个站可能不全
5.谷歌语法
在百度上一样用,谷歌引擎最好用