Web渗透之信息收集技术(附实战练习)

本文详细介绍了Web渗透中信息收集的各个环节,包括子域信息收集、指纹识别、真实IP地址查询、验证IP、整站分析以及敏感目录文件、旁站和C段扫描的技巧。工具如Layer子域名挖掘机、whatweb、nmap、御剑等在文中被提及,并提供了实战案例和在线查询工具。
摘要由CSDN通过智能技术生成

先附上思维导图方便查阅👀

在这里插入图片描述

1、收集子域信息

子域名检测工具:

Layer子域名挖掘机,K8,wydomain,Sublist3r,dnsmaper,subDomainsBrute,Maltego CE

搜索引擎枚举:

可以利用前面的google黑客语法。列如:搜索百度旗下的子域名就可以使用“site:baidu.com”,

site:baidu.com –www 不包含www

第三方聚合应用枚举:

很多第三方服务汇聚了大量DNS数据集,可通过它们检索某个给定域名的子域名。只要往其搜索栏中输入域名,就可以检索到相关的域名信息。

·DNSdumpster网站:http://dnsdumpster.com/

证书透明度公开日志枚举:

证书透明度(Certificate Transparency,CT)是证书授权机构(CA)的一个项目,证书授权机构会为每一个SSL/TLS证书发布到公共日志中。一个SSL/TLS证书通常包含域名、子域名和邮箱地址,这些也经常成为攻击者非常希望获得的有用信息。查找某个域名所属证书的最简单的方法就是使用搜索引擎搜索一些公开的CT日志。

Crt.sh: http://crt.sh

Censys: https://censys.io

在线子域爆破:

子域名爆破网站https://phpinfo.me/domain

Ip反查绑定域名网站:http://dns.aizhan.com

用Layer子域名挖掘机做例子:

在这里插入图片描述

2.指纹识别

CMS:

CMS(Content Management System)又称整站系统或文章系统。在2004年以前,如果想要进行网站内容管理,基本上都靠手工维护,但在信息爆炸的时代,完全靠人维护相当困难。所以就出现了CMS,开放者只要给客户一个软件包,客户自己安装配置好,就可以定期更新数据来维护网站,节省了大量的人力和物力。

常见的CMS有:Dedecms (织梦),Discuz,PHPW

  • 0
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值