第二节:常用信息收集方法
比如我搜索我们学校的,先ping我们学校。
得到ip
那为什么我们不用域名呢?因为edu域名是教育域名,受保护的。
(注:不可以随便攻击学校网站或者任何网站,赌博和黄色网站也是不可以的,这是犯法的,我是在学校的默认允许情况下做渗透测试,切记,切记。)
来操作一下,使用域名
结果显示,这是不行的。
任何我们使用刚刚得到的ip。
为什么我不使用nslookup?
因为我用了。。。。。
脑子灵活些咯。
使用ping得到的学校ip
这里我们就试一下第一个吧。
Site:域名 inurl:login|admin|manage|member|admin_login_admin|system|login|user|main|cms
Site:www.wspc.edu.cn inurl:login|admin|manage|member|admin_login_admin|system|login|user|main|cms
哦吼,查不到,尴尬了,可能是我打错了吧,总之,试试?
这个软件很giao,要外网,我们学校的vpn也不告诉我,我也出不去,总之,这个软件很好用,但是用不到,这也是没办法的事儿,看看就好啦。
之前我也下过,花了一个星期都没进去,害,反正不推荐这个软件吧。
Kail安装和啥的我好像给包了,然后安装啥的也挺简单,网上找一下就行了。
没包baidu一下也能找到。
这里域名还是不行
所以我们使用ip地址,然后就有了。
然后我们使用第二个命令:dnsenum
Ping www.wspc.edu.cn
输入域名,启动(start)
然后我使用kali的这个东东扫。
很显然,扫的还是很慢。
我们使用nmap指令
Nmap -A -T4 -v ip地址
Whatweb wspc.edu.cn 无结果,然后我们使用前面收集到的ts.wspc.edu.cn。我个人先认为,这个意思是学校图书馆,所以叫ts,这里看到,这儿扫描成功,并且是有文件的。
为了保险起见,我们扫一下3w,然后也得到了一点小东西。
可以看到我们学校还使用了nginx这个中间件。
还使用了HTML5,javascript,jQuery等。
同ip网站查询,C段查询,ip反查询。
https://www.webscan.cc/
那我们在使用一下浏览器插件
Wappalyzer
我使用的火狐,在火狐浏览器中添加插件Wappalyzer
然后输入域名,可以看到我们学校的老大哥nginx
还有抓哇(java)
- CMS安全检测,下载onlinetools插件。
在线的:Detect which CMS a site is using - What CMS?
github:GitHub - ydxred/onlinetools: 在线cms识别|旁站|c段|信息泄露|工控|系统|物联网安全|cms漏洞扫描|端口扫描|待续..
- 防火墙安全
Nmap -p 80 –script http-waf-detect.nse 域名
Waf00f https://www.baidu.com
在线网址:同IP网站查询,C段查询,IP反查域名,C段旁注,旁注工具
这里的话推荐御剑叭。
之前教你们用过,链接也放了,这里就不重复教了。
7kb我也没包,但是御剑基本上够用,我也懒的找包了,
这里包括以后做实验就用御剑或者kali的dirb吧,要是有需要的话,在说7kb。
Dirb的使用。
Nmap kali自带,我倒是不推荐下载,直接安装kali用就好了嘛,还搞那麻烦干嘛(学会偷懒)。
这里还是nmap ip,不nmap 域名,因为域名这个东西,还是很烦的。
Namp 39.135.155.245
Znmap的使用。
工具使用差不多,就那样吧,挺简单的。
我们先来说一下AWVS
对了,渗透网站可以不先攻击3W,比如我上面看到的,ts.wspc.edu.cn,这个网站,我们可以先攻击这里,然后在慢慢搞,图书馆的信息,很重要哦,为什么这么说。
这是那天我扫www.wspc.edu.cn出现的,我扫了一个晚上,蛋蛋的,你就知道了吧?
首先安装软件。
然后打开。
选择目标,添加目标。
我先扫一波本地。
默认就好。
开始扫描
创建
可以看到奥,我还是很厉害的奥,这里就一个low(低级漏洞)
(其实就是啥服务都没做,不low才怪,哈哈。)
在来说一下Nessuss
这个东西,安装下载还是好麻烦,我一个带专人,倒是看不懂他那个网页哔哩吧啦什么东西。巴拉巴拉巴拉,下一步就完事了。
算了,不搞了,我搞的好恼火全是英文,看又看不懂,辣椒软件不用了。