大家好!
我是小黄,很高兴又跟大家见面啦 !
拒绝水文,从我做起 !!!!
未经允许,禁止转载 ,违者必究!!!!
本实验仅适用于学习和测试 ,严禁违法操作 ! ! !
今天更新的是:
- 补充:信息搜集工具
- 往期检索:小白渗透入门系列 - 目录
- 微信公众号回复:【 信息搜集 】,即可获取本文全部涉及到的工具。
创建时间:2021年3月3日
软件: MindMaster Pro
- 先放一张思维导图,大致知道操作系统的具体功能和目标,然后再一一展开叙述。
信息搜集工具学习
1. DNS信息搜集:
1.1 域名主动采集:
1.1.1 Gobuster:
- Gobuster是Kali Linux默认安装的一款暴力扫描工具。它是使用Go语言编写的命令行工具,具备优异的执行效率和并发性能。该工具支持对子域名和Web目录进行基于字典的暴力扫描。不同于其他工具,该工具支持同时多扩展名破解,适合采用多种后台技术的网站。实施子域名扫描时,该工具支持泛域名扫描,并允许用户强制继续扫描,以应对泛域名解析带来的影响。
- Gobuster 下载和介绍
- gobuster dns –w list1.txt –d xxx.com –I
1.1.2 Layer_子域名挖掘机:
1.1.3 历史域名搜集:
2. 端口信息搜集:
2.1 端口主动采集:
2.1.1 Nmap:
nmap –sC –sV –p1-10000 10.10.10.10 端口信息识别
nmap –O 10.10.10.10 操作系统识别
nmap –sU –p 1-1000 10.10.10.10 UDP端口扫描
nmap –Pn –p 1-10000 10.10.10.10 禁Ping主机扫描
nmap –p445 --script smb-vuln-ms17-010 脚本扫描识别漏洞
nmap --min-rate=500 最小并发流量
2.1.2 Zenmap: 图形化nmap:
2.1.3 端口扫描器 masscan:
- masscan –p80,443,3389 10.10.0.0/16 –rate=1000
- masscan 介绍及国内镜像
2.2 端口被动采集:
3. 网站信息搜集:
3.1 网站基本信息识别:
- 工具CMS指纹识别:
3.2 WEB框架识别:
- 操作系统识别:大小写判断
- 语言与数据库:asp php jsp …
- 常用的组合匹配 :如php程序 判定mysql aspx 判定mssql
- 常见组合: asp+access php+mysql 、aspx+mssql 、jsp+mssql或oracle等
- 端口扫描判定:内网服务器方法失效
- access无端口开发 mysql:3306 mssql:1433 oracle:1521等
3.3 网站WAF识别:
3.2 WEB目录探测:
- gobuster dir -w 1.txt -u http://xx.xx.com –t 20 –r 200,301 –x php
- web目录扫描工具dirbuster使用详解
- WebPathBrute:
- WebPathBrute 下载及介绍
各位路过的朋友,如果觉得可以学到些什么的话,点个赞 再走吧,欢迎各位路过的大佬评论,指正错误,也欢迎有问题的小伙伴评论留言,私信。
每个小伙伴的关注都是本人更新博客的动力!!!
请微信搜索【 在下小黄 】文章更新将在第一时间阅读 !
博客中若有不恰当的地方,请您一定要告诉我。前路崎岖,望我们可以互相帮助,并肩前行!