信息收集¶
- 员工信息收集:
intext:maillto
intext:baidu.com
- http://searchdns.netcraft.com/ 子域名信息
- https://searchdns.netcraft.com/
- fofa
- https://www.shodan.io/
- https://www.ip-adress.com/reverse-ip-lookup
- http://www.yougetsignal.com/tools/web-sites-on-web-server/ 同IP网站反查
- http://bgp.he.net/ IP信息扫描
- http://builtwith.com/ 网站指纹信息
- http://whois.chinaz.com/ WHOIS查询 ->邮箱 电话反差
- 前端sourcemap还原源代码 https://github.com/laysent/restore-source-tree
msf > whois url
// 通过whois查询- RED_HAWK
- Sn1per
cms识别¶
- http://whatweb.bugscaner.com/look/
- robots.txt
- 后台特征:/dede
nslookup
从cache中查询¶
使用set type = A 可以对ip地址进行解析,
使用set type = MX 来查找其邮件转发
有些dns服务器开启了区域传送,使用ls -d example.com 命令来查看其所有的dns记录,这些信息会暴露大量网络的内部拓扑信息。
域传送:dnsenum -enum xxx.com 检测域传送。
dig 精确查询¶
dig @dns服务器 域名
触发dns解析服务器向官方权威dns服务器进行一次递归查询,以获得权威解答.在不同网络位置进行查询将有助于发现大型网站所使用的ip地址列表,从而确定所使用的服务器集群范围
查询子站点,子域名、旁站、C段¶
searchdns.netcraft.com
反向查询¶
突破CDN找真正ip¶
- ping www.baidu.com ping baidu.com 得到ip进行比对
- 通过 *.baidu.com 批量查询
- 全国ping
- 查询历史解析:
- zoomeye.org
- shodan.io
- https://ti.360.com/#
- https://x.threatbook.cn/domain/chelun.com
寻找后台¶
https://github.com/MichaelDim02/colloide.git
google hacking¶
检索特定类型文件: site:testfire.net filetype:xls搜索易存在sql注入点的页面
- 扩展名为inc的文件,可能包含配置信息,数据库用户名/口令
- .sql .pdf .inc .bak
msf服务扫描和查点模块¶
[service_name]_version
遍历网络中包含了某种服务的主机,并进一步确定服务版本,对某种服务进行口令探测攻击在MSF终端中,输入use auxiliary/scanner/telnet/letnet_version
oruse auxiliary/scanner/ssh/ssh_version
Google hack常用搜索语法:¶
site
指定域名 子域名收集
intext
正文关键字 特定版本
intitle
标题关键字 后台
inurl
url关键字
filetype
文件类型
扫描¶
- 存活:
nmap -sn -PE
- 工具:nmap,rustscan
- 利用:19999属于netdata端口,算作未授权访问。
本页面的全部内容在 CC BY-NC-SA 4.0 协议之条款下提供,附加条款亦可能应用。