信息搜集(补充说明)
本文内容:
~信息收集什么
~信息收集方法
主要是回顾上节课,第四章是非常重要的课!
每日一句:
子域名收集、目录扫描、端口扫描是挖掘src漏洞的核心
回顾上节课
一、信息收集什么:
1,whois
顶级域名谁注册的,还注册了哪些网站
大学网址一般由教育部统一注册, (正常来说whois查不到关于大学的信息)
2,子域名(layer进行扫描)
com(用于商业公司);
net(用于网络服务);
org(用于组织协会等);
gov (用于政府部门);
edu(用于教育机构);
mil(用于军事领域);
int(用于国际组织);
cn (中国)
注意:edu也是顶级域名,但是edu.cn是二级域名
3,端口(使用扫描之王nmap扫描)
~代表不同的服务或者网站
~默认端口可以修改
nmap不授权的公司尽量不要扫,但可以扫src
(awvs,appscan这样的扫描器不能用来扫src) 另外:cnvd漏洞 csdn网站
4,旁站
同一IP的不同网站,可能都在同一服务器上,也可能在同一内网
5,C段
同一网段的其他IP
6,目录扫描
~跑一个网站的其他网页、备份目录(文件夹)
~用御剑扫描目录 注意延时扫描可以防止被拉黑IP
~勾选200与403(有些文件(夹)存在但显示错误,可以在此重新测试)
当然403也会误报,403状态码是权限不足的意思
~robots.txt,君子协议,假如太详细的话可以进行利用
7,指纹识别
看看目标网站是什么CMS、什么中间件、什么数据库了等等
8,内容敏感信息泄露
主要是谷歌语法
二、信息收集方法:
1,whois在线、企查查、天眼查
2,端口
~分类:
~物理端口 (比如:usb端口等等)
~逻辑端口 (主要利用这个)
~探测:
~nmap命令
~在线网站
例如:查出开放21端口,可以直接ftp://IP 连接试试,也可用九头蛇爆破
3,旁站、C段
~站长工具
~结果不一定准,域名换一个IP很简单。
改变指向只需要几秒,十几分钟就可以在全世界生效
4,指纹识别
~https://whatweb.net //国外··
~http://whatweb.bugscaner.com/look/ //国外··
~http://www.yunsee.cn/finger.html //国内
//多试试几个网站,一个站可能不全
5,谷歌语法
~再百度上一样用,当然 最好是谷歌引擎