安全筆記 滲透 被動資訊探測

2021-09-24 00:08:52 字數 787 閱讀 9603

whois [網域名稱/ip]

**:命令列:nslookup

set type=mx 網域名稱

1、基本語法

谷歌預設搜尋為and。

搜尋a或b中的其中乙個。

"ab"

將ab組成一體搜尋,a和b之間不會增添其他內容。

+a b

a不會被省略搜尋。

a -b(注意:a和-有空格)

搜尋結果包含a而不含b。

"*(或?)"(注意:字串要用乙個英文半形雙引號括住)

佔位符,若忘記詞中某個部分可用其代替。

2、高階語法

allintitle:a b為防止基礎布林邏輯一定程度上遮蔽其中某個關鍵字,用該語法可以搜尋標題中既含a又含b的。

intext:搜尋網頁正文內容的,這樣就可以忽略網頁中的超文字鏈結、url和題目。亦含有allintext:語法。

site:把搜尋限制在站點網域名稱之內。如:google.com。包括頂級網域名稱和二級網域名稱甚至**網域名稱的內容。

inurl:會將搜尋的範圍限制在url或者**的頁面上。常用:inurl:password,inurl:login.php。亦含有allinurl:語法。

filetype:搜尋指定字尾的檔案。如:filetype:mdb,可以搜尋一些**的資料庫檔案。

related:搜尋某些與頁面相關的**的,可以輔助我們搜尋同類的頁面。如:related:www.google.com可以搜尋到其他的搜尋引擎。

舉例:site:google.com –inurl:www.google.com搜尋google有多少子網域名稱。

Kali滲透 二 之被動資訊收集

下面是兩個關於開源情報 osint 的書籍 美 方 北大西洋公約組織 那麼我們收集到個別資訊後又有什麼用呢?將網域名稱解析成ip位址 通常我們會將類似於www.baidu.com,www.sina.com等 表示說成是其網域名稱,但實際的說法是fqdn 完全限定網域名稱 而baidu.com與sin...

Web安全之資訊探測

蒐集web資訊 site 指定網域名稱 intext 正文中存在關鍵字的網頁 intitle 標題中存在關鍵字的網頁 info 一些基本資訊 inurl url存在關鍵字的網頁 filetype 搜尋指定檔案型別nmap常用引數如下 st引數是tcp connect掃瞄,這種方式會在目標主機的日誌中...

資訊保安專業之網路滲透實驗

通過使用wireshark軟體掌握sniffer 嗅探器 工具的使用方法,實現捕捉http等協議的資料報,以理解tcp ip協議中多種協議的資料結構 通過實驗了解http等協議明文傳輸的特性 研究交換環境下的網路嗅探實現及防範方法,研究並利用arp協議的安全漏洞,通過arpspoof實現arp欺騙以...