目录
1. 收集域名信息(获取域名的注册信息,包括域名的DNS服务器信息和注册人的联系信息等)
在信息收集中,最主要的就是收集服务器的配置信息和网站的敏感信息,其中包括域名及子域名信息、目标网站系统、CMS指纹、目标网站真实IP、开放的端口等。
1. 收集域名信息(获取域名的注册信息,包括域名的DNS服务器信息和注册人的联系信息等)
1.1 Whois查询
whois是一个标准的互联网协议,可用于收集网络注册信息,注册的域名,IP地址等信息。
在whois查询中,得到注册人的姓名和邮箱信息通常对测试个人站点非常有用,因为我们可以通过搜索引擎和社交网络挖掘出域名所有者的很多信息。对中小站点而言,域名所有人通常就是管理者。
1.2 备案信息查询
若网站搭建在其他国家,则不需要进行备案
查询网站:
ICP备案查询网:https://beian.miit.gov.cn/#/Integrated/index
天眼查:https://www.tianyancha.com/
2. 收集敏感信息
Google是世界上最强的搜索引擎之一,对于一位渗透测试者而言,它可以是一款黑客工具。我们可以通过构造特殊的关键字语法来搜索互联网上的一些相关敏感信息。下面列举一些常用语法及其说明:
关键字 | 说明 |
site | 指定域名 |
inurl | url中存在关键字的网页 |
Intext | 网页正文中的关键字 |
Filetype | 指定文件类型 |
Intitle | 网页标题中的关键字 |
link | link:baidu.com表示所有和baidu.com做链接的url |
Info | 查找指定站点的一些基本信息 |
cache | 搜索Google里关于某些内容的缓存 |
如下图搜索出以域名后缀为edu.cn 网页正文中由“后台管理” 的网站;(用burpsuite工具也可以获取网站的敏感信息
3. 收集子域名信息
子域名也是二级域名,是指顶级域名下的域名。当目标网络规模较大时,直接从主域入手显然不理智,这时就可以先进入目标的某个子域。如何尽可能多地搜集目标的高价值子域呢?如下:
3.1 子域名检测工具
主要有:K8、wydomain、Sublist3r、dnsmaper、subDomainsBrute、Maltego CE等。
3.2 搜索引擎枚举
可以利用Google语法搜索子域名,如下图所示:
3.3 第三方聚合应用枚举
很多第三方服务汇聚了大量DNS(Domain Name System 域名系统)数据集,可通过他们检索某个给定域名的子域名。只需要在搜索栏中输入域名,就可检索到相关的域名信息。
可以利用DNSdumpster网站 https://dnsdumpster.com/ 、在线DNS侦查和搜索工具挖掘出指定域潜藏的大量子域。