web安全之資訊收集

2021-10-01 07:10:14 字數 1502 閱讀 5455

在資訊收集中,主要收集網路敏感資訊,伺服器資訊,子網域名稱,埠,真實ip,旁站等資訊。

whois是乙個標準的網際網路協議,使用者收集網路註冊,註冊網域名稱,ip位址和自治系統的資訊。

whois資料庫記錄有該網域名稱的dns伺服器資訊和註冊人的聯絡資訊,可以用於後期社工。

kali系統帶有whois客戶端

命令:

whois baidu.com
也可以從站長之家,愛站等查詢**資訊。

可以通過構造特殊的關鍵字和語法來搜尋目標的相關敏感資訊。

常用語法說明:

site 指定網域名稱

intitle 網頁標題中的關鍵字

inurl url中存在的關鍵字

link 返回所有指定url的鏈結

intext 網頁內容的關鍵字

info 查詢站點資訊

filetype 指定檔案型別

cache 查詢快取的內容

例子:在搜尋引擎中輸入:

site:***.com intext:後台
可以借助搜尋引擎幫助找出敏感資訊。

dirb
主機探測:探測網路上的主機,列出相應tcp和icmp的請求的主機

埠掃瞄:探測主機開放的埠

版本檢測:探測主機的服務,判斷服務名稱和版本

系統檢測:探測目標主機的作業系統及網路裝置的硬體特徵

-il 從檔案中匯入目標主機或目標閘道器

-ir 隨機選擇主機

–exclude 排除指定主機或網段

–excludefile 排除匯入檔案中的主機或網段

-sl 列表掃瞄,僅列舉目標ip,不進行主機發現

-sn ping掃瞄只進行主機發現,不掃埠

-p 指定埠

-o 掃瞄系統版本

-a 掃瞄所有

-v ip位址 顯示掃瞄過程

-p 80,8080 指定埠掃瞄

-ss syn掃瞄 使用syn半開放掃瞄

-st tcp掃瞄 掃瞄開放了tcp埠的裝置

-f 快速掃瞄

-sv 版本檢測 用於掃瞄目標主機服務版本號. 探測開啟的埠以確定服務/版本資訊

-sr rpc掃瞄

-su 探測那些udp埠開放

-so 用於判斷目標主機上使用的是神魔協議 探測目標主機支援哪些ip協議

-ox 表示以xml的格式輸出結果到以檔案

-p0跳過ping的探測,可以加快掃瞄速度.

-sp ping掃瞄

-t [0-6]:設定定時模板(越高越快)

例子:

nmap  -p0   192.168.1.0/24   跳過檢測直接進入深度掃瞄,可穿越防火牆

nmap  -a 192.168.1.0/24   進行綜合掃瞄
以上就是資訊收集的內容,本片文章只是指出需要收集哪些方面的內容,具體收集資訊還是比較簡單的,會用電腦的看完這篇文章基本都可以。

Web安全之資訊收集

工具 windos命令nslookup 愛站網綜合查詢 工具 layer subdomainsbrute 根據已知網域名稱反查,分析此網域名稱的註冊人 郵箱 等 robots.txt 後台目錄 安裝包 上傳目錄 mysql管理介面 安裝頁面 phpinfo 編輯器 iis段檔案 字典爆破 御劍 di...

WEB安全基本的資訊收集

敏感目錄 1 收集方向 robots.txt 後台目錄 安裝包 上傳目錄 mysql管理介面 安裝頁面 phpinfo 編輯器 iis短檔案 2 常用工具 字典爆破 御劍 dirbuster wwwscan iis shortname scanner等 蜘蛛爬行 爬行菜刀 webrobot burp...

web滲透測試之資訊收集

2.收集常用埠資訊 1 使用nmap nmap ss v ip 2 使用 御劍高速埠掃瞄工具 3 使用scanport小工具 常用埠如下 4.整站分析 1 伺服器型別判斷 a 使用ping命令來檢視ttl值,ttl 128的為windows,ttl 64為linux b 以php 為例,通過把網頁 ...