一、 实验内容
1.利用Nmap进行端口、系统指纹等信息收集;
2.利用OneForAII进行子域名信息收集;
3.利用Wappalyzer进行指纹识别
二、 实验环境
操作环境:Windows11、KaliLinux
实验工具:VMware、Edge、支付宝
三、实验过程
(一) 利用Nmap进行端口、系统指纹等信息收集
1)可以用-help查看nmap的口令
2)输入代码扫描版本和端口(有点慢 扫好久 没等了)
端口扫描结果如下:nmap -sV -p 1-65535 ip
3)操作系统识别(也是扫半天没有参数返回,吃了个饭回来就有了)
(二)利用OneForAll进行子域名信息收集
子域名枚举工具OneForAll安装方法: OneForAll基于Python 3.6.0开发和测试,OneForAll需要高于Python 3.6.0的版本才能运行。
python –V
cd OneForAll
python3 -m pip install -U pip setuptools wheel -i
https://mirrors.aliyun.com/pypi/simple/
pip3 install -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/
python3 oneforall.py --help
(三)利用Wappalyzer进行指纹识别
- 直接搜索获取添加使用