信息收集

渗透的本质就是信息收集的过程

一、可以用kali里的whois查询网站

image-20211210194501967

文件的目录扫描

工具

御剑 有一个不好就是字典太老,有些东西可能查不出来

显示界面就是这样子的:

image-20211212203501330

DirBuster 就就就没下载了,扫描工具一个就ok了

PKer

子域名收集

根域名 baidu.com

子域名 www.baidu.com

每个子域名对应不同的网站

子域名挖掘mathods

工具:Layer.exe

image-20211212205247066

工具:subDomainsBrute

环境:python

依赖库:dnspython、gevent

格式:python subDomainsBrute.py -t 10 baidu.com

扫描结果保存在tmp目录,dict目录存放字典

Options:

--version show program's version number and exit
-h, --help show this help message and exit
-f FILE A file contains new line delimited subs, default is

                    subnames.txt.           //输入指定的字典

--full Full scan, NAMES FILE subnames_full.txt will be used

                    to brute

-i, --ignore-intranet

                    Ignore domains pointed to private IPs

-t THREADS, --threads=THREADS

                    Num of scan threads, 200 by default

-o OUTPUT, --output=OUTPUT

                    Output file name. default is {target}.txt      //限制域名,一般都是说包含什么或者开头结尾要是什么

image-20211212210901997

subDomainsBrute.py aliyun.com

subDomainsBrute.py aliyun.com -f subnames_full.txt -o aliyun.com.txt

最后扫描出来的结果:

image-20211212211321973

都是有IP的,可能是服务器也可能是cdm

可以把前面的东西复制一下去站长工具(chaojiping)查

查询结果可以看出这个域名是什么提供商,可能有电信可能有联通,当然也有CDN的

image-20211213220259202

wydomain猪猪侠

用法:dnsburte.py -d aliyun.com -f dnspod.csv -o aliyun.log

一般查询的输出会存储在.log里面的

whois反查

1.kali

image-20211213225401522

2.站长工具

image-20211213225438995

image-20211213225512721

IP反查

超级ping——检查网站是否用了CDN

C段查询——查询0-255的反查域名

可以用www.webscan.cc进行查询

image-20211213225937425

它还可以查询旁站(虽然说咱也不知道旁站是什么)

天眼查——查询公司资产相关

端口服务

目的:为了让两台计算机能找到对方的进程

比如:Web服务一般是8080端口

nmap

有可能改成其他端口,但它也是Web服务,这时候就要用nmap(kali自带)查询一下了

image-20211213230637535

这些是一些常见的查询代码

-A 版本描述(version detection) 脚本(script scanning) 路由显示(traceroute)

image-20211214225659134

-all+IP地址 表示0-65535所有端口的扫描

image-20211214231149391

下面这样子也可以,都表示0-65535的扫描

image-20211214231348132

接下来这个是表示显示所有开放端口

image-20211214231603917

image-20211214231844565

-F 快速扫描

-IL 导入文本

-v 把扫描过程显示出来

image-20211214232241604

-oN 保存文本

kali有些的输出结果好像都是放特定的文档里的 一般还都是叫target啥啥的,后缀不一样

image-20211214232700317

-sU UDB扫描 很少遇到,了解一下就ok

image-20211214234140181

Web信息探测

cms识别

[云悉WEB指纹CMS识别](