本人小白一枚,以下內容是學習時的筆記內容,如果有錯誤,還望指出。
當然,有些網域名稱有隱私保護,在我們查詢到有用的資訊時,把有用的資訊儲存下來。
1)當我們的目標站沒有加cdn時,直接在cmd裡面ping網域名稱就可以得到目標站真實ip
2)當我們的目標站加了cdn時,
a.可以找目標站下的二級網域名稱的ip,看是否是主站的ip,有些**時放在同乙個空間上的;
b.查詢歷史解析記錄:cmd輸入nslookup -d 網域名稱位址,此命令可以檢視歷史解析記錄,當然,這裡還要乙個**,可以免費查兩次:
如果模板站開了郵件伺服器並沒有開通cdn,我們可以通過郵件原文找到目標站的真實ip,還可以找郵件伺服器是否禁用禁用vrey或者expn命令。
cms也就是指紋識別,比如wordpress是乙個現在常用的cms,尋找cms有幾種方法:
a.robots.txt檔案
b.**路徑特徵
c.網頁關鍵字
d.url特徵
這裡可以使用nmap、masscan掃瞄目標站開放埠,不同的埠對應不同的服務。
尋找伺服器的中介軟體web容器,比如apache、nginx、iis,然後找到其版本號,看是否存在漏洞。
看目標站是否存在防火牆,一般在伺服器返回的cookie裡面有,比如:
安全狗
safedog:asdawasdwa
360主機衛士
360:asdasdad
護衛神
hsw:dwadwadwa
WEB滲透測試 資訊收集
前言 該文章描述了web滲透測試之前的準備階段,即資訊收集階段所需要的了解的內容 2020 01 08 天象獨行 0x01 whois資訊 whois是查詢網域名稱是否被註冊,其中包含的資訊有網域名稱所有人,網域名稱註冊商等。查詢方式 1 站長之家 2 天眼查 0x02 子網域名稱收集 收集意義 通...
web滲透系列 資訊收集
資訊收集對於滲透測試前期來說是非常重要的,因為只有我們掌握了目標 或目標主機足夠多的資訊之後,我們才能更好地對其進行漏洞檢測。正所謂,知己知彼百戰百勝!資訊收集的方式可以分為兩種 主動和被動。主動資訊收集 通過直接訪問 掃瞄 這種流量將流經 被動資訊收集 利用第三方的服務對目標進行訪問了解,比例 g...
web滲透測試之資訊收集
2.收集常用埠資訊 1 使用nmap nmap ss v ip 2 使用 御劍高速埠掃瞄工具 3 使用scanport小工具 常用埠如下 4.整站分析 1 伺服器型別判斷 a 使用ping命令來檢視ttl值,ttl 128的為windows,ttl 64為linux b 以php 為例,通過把網頁 ...