在資訊收集中,主要收集網路敏感資訊,伺服器資訊,子網域名稱,埠,真實ip,旁站等資訊。
whois是乙個標準的網際網路協議,使用者收集網路註冊,註冊網域名稱,ip位址和自治系統的資訊。
whois資料庫記錄有該網域名稱的dns伺服器資訊和註冊人的聯絡資訊,可以用於後期社工。
kali系統帶有whois客戶端
命令:
whois baidu.com
也可以從站長之家,愛站等查詢**資訊。
可以通過構造特殊的關鍵字和語法來搜尋目標的相關敏感資訊。
常用語法說明:
site 指定網域名稱
intitle 網頁標題中的關鍵字
inurl url中存在的關鍵字
link 返回所有指定url的鏈結
intext 網頁內容的關鍵字
info 查詢站點資訊
filetype 指定檔案型別
cache 查詢快取的內容
例子:在搜尋引擎中輸入:
site:***.com intext:後台
可以借助搜尋引擎幫助找出敏感資訊。
dirb
主機探測:探測網路上的主機,列出相應tcp和icmp的請求的主機
埠掃瞄:探測主機開放的埠
版本檢測:探測主機的服務,判斷服務名稱和版本
系統檢測:探測目標主機的作業系統及網路裝置的硬體特徵
-il 從檔案中匯入目標主機或目標閘道器
-ir 隨機選擇主機
–exclude 排除指定主機或網段
–excludefile 排除匯入檔案中的主機或網段
-sl 列表掃瞄,僅列舉目標ip,不進行主機發現
-sn ping掃瞄只進行主機發現,不掃埠
-p 指定埠
-o 掃瞄系統版本
-a 掃瞄所有
-v ip位址 顯示掃瞄過程
-p 80,8080 指定埠掃瞄
-ss syn掃瞄 使用syn半開放掃瞄
-st tcp掃瞄 掃瞄開放了tcp埠的裝置
-f 快速掃瞄
-sv 版本檢測 用於掃瞄目標主機服務版本號. 探測開啟的埠以確定服務/版本資訊
-sr rpc掃瞄
-su 探測那些udp埠開放
-so 用於判斷目標主機上使用的是神魔協議 探測目標主機支援哪些ip協議
-ox 表示以xml的格式輸出結果到以檔案
-p0跳過ping的探測,可以加快掃瞄速度.
-sp ping掃瞄
-t [0-6]:設定定時模板(越高越快)
例子:
nmap -p0 192.168.1.0/24 跳過檢測直接進入深度掃瞄,可穿越防火牆
或
nmap -a 192.168.1.0/24 進行綜合掃瞄
以上就是資訊收集的內容,本片文章只是指出需要收集哪些方面的內容,具體收集資訊還是比較簡單的,會用電腦的看完這篇文章基本都可以。 Web安全之資訊收集
工具 windos命令nslookup 愛站網綜合查詢 工具 layer subdomainsbrute 根據已知網域名稱反查,分析此網域名稱的註冊人 郵箱 等 robots.txt 後台目錄 安裝包 上傳目錄 mysql管理介面 安裝頁面 phpinfo 編輯器 iis段檔案 字典爆破 御劍 di...
WEB安全基本的資訊收集
敏感目錄 1 收集方向 robots.txt 後台目錄 安裝包 上傳目錄 mysql管理介面 安裝頁面 phpinfo 編輯器 iis短檔案 2 常用工具 字典爆破 御劍 dirbuster wwwscan iis shortname scanner等 蜘蛛爬行 爬行菜刀 webrobot burp...
web滲透測試之資訊收集
2.收集常用埠資訊 1 使用nmap nmap ss v ip 2 使用 御劍高速埠掃瞄工具 3 使用scanport小工具 常用埠如下 4.整站分析 1 伺服器型別判斷 a 使用ping命令來檢視ttl值,ttl 128的為windows,ttl 64為linux b 以php 為例,通過把網頁 ...