web滲透 資訊收集過方法

2021-10-10 15:31:08 字數 1862 閱讀 2566

.在規定了測試範圍後需要進入資訊收集階段

滲透人員需要各種公開資源竟可能獲取測試目標的資訊

(2) .流程

「測試**」

【】【】

漏洞掃瞄器

收集dns資訊

主要關注網域名稱註冊商,管理員****,**和郵箱,子網域名稱等資訊

-工具"whois"查詢

whois 是乙個整合在kali 虛擬機器中的小工具

可以用來查詢網域名稱註冊資訊

也可以通過站長之家進行whois 查詢

'['還可以進行反查

【】郵箱反差

【】註冊個人資訊

【】**反查

.子網域名稱查詢

通過**'['

證書..域傳送漏洞

.實驗環境

vulhub/dns/dns-..

使用dig 工具檢測域傳送漏洞

[dig axfr @192.168.0.110 vulhub.org]

通過域傳送漏洞得到

子網域名稱資訊

子網域名稱對應的ip位址

.子網域名稱工具

子網域名稱挖掘機

準備乙個字典進行爆破

kail下dnsrecon

dnsrecon -d vulnweb.com -d /root/路徑/dns.dic -t brt

-d指定網域名稱 -d指定字典 -t型別

.dns2ip

通過dns找到ip

-ping

非權威解答

-nslookup

非權威解答

-dig 工具

dig 網域名稱

dig trace 網域名稱

//獲取詳細資訊

dig @dnsip 網域名稱

-dnsenum

dnsenum 網域名稱

"自動檢測域傳送漏洞"

-站長工具

【.cdn加速的問題

.cdn是內容分發網路

保護自己的ip位址

.ip查詢

.站長工具

同ip **查詢

同乙個ip上的多個**

旁站關係

c段查詢 1.1.1.*

如果某個**進不去可以嘗試進去旁站或者同一網段下的其他**

.ipwhois 查詢

100.70.12.116

.ip2location 位址經緯度

得到ip 位址的大致經緯度(40.9476,-73.8624)

通過gps查詢位置位址

.利用搜尋引擎查詢

-google hacking

利用搜尋引擎語法獲取有段**的資訊

如果google搜尋用不了的話,也可以考慮用其他搜尋引擎

site -指定**

"" -包含關鍵字

inurl 在url**現關鍵字

filetype 指定檔案型別

@探索**目錄結構

.瀏覽器輸入

"parent directory" site:testfire.net

@探索容易進行sql注入的頁面

site:testfire.net inurl:login

@搜尋指定的檔案型別

filetype pdf

.鍾馗之眼

在鍾馗**下

@探索iis6.0 元件

@探索開啟3389 埠的windows 主機

port:3389 os:windows

.shodan

.**資訊收集

收集指紋資訊

web 伺服器資訊

火狐外掛程式

netcraft extension

內網滲透資訊收集 windos

使用者資訊 檢視本機使用者列表 net user 獲取本地管理員資訊 net localgroup administrators quser quser user quser user qwinsta 查當前使用者在目標系統中的具體許可權 whoami all 檢視當前許可權 whoami whoa...

WEB滲透測試 資訊收集

前言 該文章描述了web滲透測試之前的準備階段,即資訊收集階段所需要的了解的內容 2020 01 08 天象獨行 0x01 whois資訊 whois是查詢網域名稱是否被註冊,其中包含的資訊有網域名稱所有人,網域名稱註冊商等。查詢方式 1 站長之家 2 天眼查 0x02 子網域名稱收集 收集意義 通...

web滲透系列 資訊收集

資訊收集對於滲透測試前期來說是非常重要的,因為只有我們掌握了目標 或目標主機足夠多的資訊之後,我們才能更好地對其進行漏洞檢測。正所謂,知己知彼百戰百勝!資訊收集的方式可以分為兩種 主動和被動。主動資訊收集 通過直接訪問 掃瞄 這種流量將流經 被動資訊收集 利用第三方的服務對目標進行訪問了解,比例 g...