信息收集之旁站和C段

旁站和C段

旁站:是和目标网站在同一台服务器上的其它的网站。

C段:是和目标服务器ip处在同一个C段的其它服务器。

当我们对本站打不动,然后就可以查询旁站和C段,从这个角度入手。

  1. 找到C段内的主机,可以利用此主机作为跳板,攻击目标主机。

  2. 找到旁站,可以利用旁站的漏洞,扫描或攻击web服务器,可以达到同样攻击的效果

查询工具

  • 利用Bing.com,语法为:http://cn.bing.com/search?q=ip:111.111.111.111
  • 站长之家:http://s.tool.chinaz.com/same
  • 利用Google,语法:site:125.125.125.*
  • 利用Nmap(扫C段),语法:nmap -p 80,8080 –open ip/24
  • K8工具、御剑、北极熊扫描器等
  • 在线网站
    http://www.webscan.cc/
    https://phpinfo.me/bing.php
  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
好的,我了解了您的要求,以下是我给出的解答: 首先,我们需要安装Goby扫描器,并配置好相应的环境。在安装完成后,使用以下命令进行扫描目标网: ``` goby scan http://www.gdhchina.com/ ``` 扫描完成后,我们可以通过Goby的资产管理模块来查看扫描结果中的资产信息。在资产管理模块中,我们可以查看到扫描结果中的主机列表、端口列表、协议列表等信息。 接下来,我们需要探索开放端口和是否存在。在Goby中,我们可以使用端口扫描和子域名爆破的功能来实现这一目标。使用以下命令进行开放端口扫描: ``` goby port -t 1000 -o result.txt ``` 上述命令将会扫描目标网的前1000个常见端口,并将扫描结果输出到result.txt文件中。在扫描结果中,我们可以查看到目标网开放的端口和服务信息。 接下来,我们可以使用子域名爆破的功能来探测是否存在。使用以下命令进行子域名爆破: ``` goby subdomain -d gdhchina.com -o subdomains.txt ``` 上述命令将会对gdhchina.com这个域名进行子域名爆破,并将结果输出到subdomains.txt文件中。在结果中,我们可以查看到目标网的子域名列表。 最后,我们可以根据信息收集流程来对目标网进行信息收集信息收集的过程可以包括Whois查询、DNS记录查询、IP地址反查、Web应用程序框架识别、Web漏洞扫描等。在信息收集过程中,我们可以使用多种工具来完成,例如:Nmap、WhatWeb、Wappalyzer、Burp Suite等。 最终,我们可以将信息收集的结果整理成文档,包括目标网的资产情况、开放端口、子域名列表、Web应用程序框架识别结果、存在的漏洞等信息

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Buffedon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值