信息搜集

本文章只把大概的框架列出来,具体细节需要查看具体的文章,当然部分文章会慢慢整合出来,如有补充,欢迎各位看官在评论区提出来。

信息搜集包括主动和被动信息搜集,包括并不限于:
操作系统、服务器类型、数据库类型、web语言、域名信息、子域名、网站目录、旁站...

域名相关:

  • 站长工具(whois):
    1. 工具地址:http://whois.chinaz.com/
    2. whois:查询注册信息(email,手机号,工商信息等)
    3. 域名反查等功能
  • netcraft:
    1. 工具地址:https://www.netcraft.com/
    2. 获取IP,OS,服务器版本,whois等信息
  • DNS记录查询(可检测是否存在dns传送漏洞):
    1. host
    2. dig
    3. dnsenum
    4. fierce
    5. dnswalk
  • 子域名搜集:
    1. Layer子域名挖掘机
    2. subDomainBrute
    3. Google Hacking(shodan,shadan,ZoomEy)
    4. fierce
  • 旁站,C段查询:
    1. webscan:http://webscan.cc/
    2. 站长工具:http://s.tool.chinaz.com/same

操作系统判断:

  • nmap:
    1. 工具地址:kali linux
    2. nmap -O 可识别操作系统指纹
  • zenmap:
    1. 工具地址:
    2. 图形化的nmap,有各种扫描设置
  • ping:
    1. TTL值:Liunx 64,windows 128
  • 大小写:
    1. Linux对大小写敏感,windows不敏感

中间件:

  • 访问不存在页面,不同中间件报错信息不同

目录相关:

  • Google Hacking:
    1. 工具地址:http://www.google.cn/
    2. 寻找敏感目录(admin,管理员登录,sql文件,上传页面,编辑器...)
  • 御剑1.5后台扫描(加强字典版):
    1. 工具地址:
    2. 多线程,通用字典,根据不同脚本类型扫描
  • dirb
    1. 工具地址:Kali Linux
    2. kali下的目录扫描神器
  • burpsuite:
    1. 工具地址:
    2. 爬虫,生成整个网站的结构,可灵活添加没有爬到的页面
  • wvs:
    1. 工具地址:
    2. 爬虫,根据几个既定文件进行爬虫,最终生成整个网站的结构
  • IIS短文件名利用工具:
    1. 工具地址:
    2. 猜解目录,文件。可用于检测windows是否存在IIS短文件名漏洞
  • 各种源码泄露工具:
    1. Seay-Svn源代码泄露漏洞利用工具
    2. GitHack
    3. ...

指纹识别:

  • 根据robots.txt判断
  • bugscan:
    1. 工具地址:bugscan
    2. 在线识别cms
  • 御剑指纹识别工具
    1. 工具地址:
    2. 识别cms,受限于字典
  • whatweb
  • httprint

waf探测:

  • nmap
    1. 使用脚本探测
  • wafw00f
    1. 工具地址:kali linux

真实ip:

  • 通过在线的多地ping
  • 修改本地hosts文件,强行将域名与IP解析对应,访问域名查看页面是否变化
  • 很多厂商可能让www使用cdn,空域名(如baidu.com)不使用CDN缓存
  • 主站挂cdn,分站域名不挂
  • 国外代理访问,cdn一般只针对国内

端口扫描:

  • nmap
  • zenmap
    1. 图形化的nmap

web应用扫描:

  • awvs -- 自动化漏洞扫描工具。多种漏洞选项,子域名爆破,爬虫
  • burpsuite -- 手工验证辅助工具。爬虫,抓包改包重放,爆破,编码,多线程
  • appscan -- 类似于awvs
Link:
  • nmap

你可能感兴趣的:(信息搜集)