kali linux渗透测试信息收集

1.网站及服务器信息

1.1 whois

whois能够查询域名ip及所有者的登记信息。

1.2DNS服务器查询

可以通过host命令查询DNS服务器

host命令

host 命令

[-aCdlriTwv]

[-c class]

[-N ndots]

[-t type]

[-W time]

[-R number]

[-m flag]

hostname [server]

kali linux渗透测试信息收集_第1张图片


1.3域名枚举

使用fierce工具,进行查询:fierce -dns domainname


kali linux渗透测试信息收集_第2张图片

除fierce之外,dnsdict6、dnsenum、dnsmap都可以进行域名枚举。

1.4反向地址解析

反向解析基本格式,dig -x ip @dnsserver #用 dig 查看反向解析

也可以在线查询。

1.5DNS区域

1.6通过端口判断服务(nmap)

1.7操作系统指纹识别

banner抓取


Nmap识别操作系统最简单的方法为使用-O参数,格式 nmap -O  URI。

1.8WAF检测

WafW00f是Python脚本,用于检测网络服务是否处于网络应用防火墙保护状态,极其有用。使用WafW00f检测网络服务器和网络传输之间是否存在网络应用防火墙,这不仅可以发展测试战略,而且还能开发出绕过网络应用防火墙的高级技术。简单用法 wafw00f URL


kali linux渗透测试信息收集_第3张图片

2.搜索引擎

google hacking技术

intext:把网页中的正文内容中的某个字符做为搜索条件.

allintext:使用方法和intext类似.

intitle:搜索网页标题中是否有我们所要找的字符.

例如搜索:intitle:杭电.将返回所有网页标题中包含”杭电”的网页.同理allintitle:也同intitle类似.

cache:搜索google里关于某些内容的缓存,有时候往往能找到一些好东西.

define:搜索某个词的定义,例如搜索:define:杭电,将返回关于“杭电”的定义.

filetype:搜索制定类型的文件,例如:filetype:doc.将返回所有以doc结尾的文件URL.

info:查找指定站点的一些基本信息.

inurl:搜索我们指定的字符是否存在于URL中.

例如输入:inurl:admin,将返回N个类似于这样的连接:http://xxx/admin,

常用于查找通用漏洞、注入点、管理员登录的URL

allinurl:也同inurl类似,可指定多个字符.

linkurl: 例如搜索:inurl:hdu.edu.cn可以返回所有和hdu.edu.cn做了链接的URL.

site:搜索指定域名,如site:hdu.edu.cn.将返回所有和hdu.edu.cn有关的URL.

符号

+ 把google可能忽略的字列如查询范围

- 把某个字忽略

~ 同意词

. 单一的通配符

* 通配符,可代表多个字母

“” 精确查询

常用组合

intext:to parent directory

inurl:upload.php

intitle:powered by xxx

index of/upload

Filetype:txt

inurl:robots.txt

index of /passwd

site:xxx.com filetype:mdb|ini|php|asp|jsp

4.社交网站

5.第三方未公开数据

你可能感兴趣的:(kali linux渗透测试信息收集)