信息收集

渗透测试之信息收集

一、信息收集的概念

🚗信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集目标的信息,包括端口信息、DNS信息、员工邮箱等等看似并不起眼的一些信息都算是信息搜集,这些看似微乎其微的信息,但关系到渗透测试成功与否(相当于小偷去偷一个目标房子的时候,会先提前了解这一家人的作息时间,家里有几口人,门安装的是什么锁…)

🚗另附渗透测试阶段:
1.前期交互阶段
2.情报收集(渗透测试)阶段
3.威胁建模阶段
4.漏洞分析阶段
5.渗透攻击阶段
6.后渗透攻击阶段
7.报告阶段

二、信息收集的意义

🚗进行一次成功的渗透测试前,我们必须获取足够多的目标信息,详细分析这些目标信息。只有对目标的各类情况具备了一个充分的了解,才能够部署下一步的渗透测试工作, 有效的进行后续的渗透工作。

三、信息收集的步骤

测试网站:
http://testfire.net/
http://vulnweb.com/

🚗DNS(域名解析)信息收集

1.whois查询

目的:
查询域名注册信息,其中时域名注册人可能就是网站管理员,当我们使用whois在根据百度搜索其注册信息如邮箱,公司名称,注册人员姓名时,有时候会出现很多相关信息,这些信息可以进行形成字典,从而进行后台弱口令爆破。

方法:

  • KALI whois查询
    1.先ping一个网址查看KALI是否可以正常上网
    2.直接命令 [ whois 想要查询的域名 ]
    得到:
    Domain ID:注册域名的ID
    WHOIS Server:数据库的位置
    Updated Date:更新时间
    Creation Date:创建时间
    Registrar Abuse Contact Email: 注册邮箱
    Registrar Abuse Contact Phone: 注册电话
    Name Server:域名的服务器
    注意:查的是根域名,查子域名查不到

  • 站长之家查询
    http://whois.chinaz.com/

2.子域名查询

  • 利用网站查询
    https://phpinfo.me/domain/
    https://searchdns.netcraft.com/(此网站需要科学上网)

  • 证书

  • 通过爆破子域名进行查询,如 Layer子域名爆破机、subDomainBrute

  • oneforall
    基本命令为:python3 oneforall.py --target example.com run 如图:
    在这里插入图片描述
    扫描后的结果会在result目录下形成相关
    在这里插入图片描述
    利用 python3 oneforall.py --help 查看帮助文档
    在这里插入图片描述

  • 利用google查询

 site:[ 域名 ] -www

在这里插入图片描述
3.IP

  • 22
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 10
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值