目录
通过DNS和IP挖掘
whois域名注册信息查询
命令行
图形化界面
mslookup与dig查询
ip定位查询
端口扫描
全扫描
半扫描
FIN扫描
站点信息
敏感目录/备份文件泄露
网站目录
确定网站采用的语言
前端框架
中间服务器
Web容器服务器
后端框架
CDN信息
Google Hacking
拓扑路径
社会工程学
公司信息
钓鱼
实战
要达到子域名的效果,必须有以下条件以及流程:
1、必须有一个顶级域名,而且此域名必须做好泛解析并做好指向。
2、必须有一台独立的服务器,泛解析的域名指向该服务器。
3、在服务器上建一个空的主机头名的web站点。
4、将默认的页面设置为二级解析程序
5、二级域名系列程序
查询子域名可以字典爆破、搜索引擎(site、link)、dns解析记录、证书查询等。
打开kali,输入命令
msfconsole
whois查询,输入命令
whois baidu.com
ip138
退出msf后运行
dig 8.8.8.8 testfire.net
扫描主机尝试使用三次握手与目标主机的某个端口建立正规的连接,若成功建立连接,则端口处于开放状态,反之处于关闭状态。
全扫描实现简单,且以较低的权限就可以进行该操作。但是在流量日志中会有大量明显的记录。
在半扫描中,仅发送SYN数据段,如果应答为RST,则端口处于关闭状态,若应答为SYN/ACK,则端口处于监听状态。不过这种方式需要较高的权限,而且部分防火墙已经开始对这种扫描方式做处理。
FIN扫描是向目标发送一个FIN数据包,如果是开放的端口,会返回RST数据包,关闭的端口则不会返回数据包,可以通过这种方式来判断端口是否打开。
这种方式并不在TCP三次握手的状态中,所以不会被记录,相对SYN扫描要更隐蔽一些。
工具:Nmap、Metasploit
Chrome插件 Save All Resources、ResoucesSaverExt
软件 仿站小工具
可以下载网站的html、css、js文件等
探测有没有WAF,如果有,什么类型的
一些高级搜索命令 insite、filetype等,这是他人总结的常用
google hacking database
百度也有高级搜索的
traceroute 域名
tcptraceroute 域名
天眼查、企查查
通过邮件钓鱼等方式
《MetaSploit渗透测试魔鬼训练营》之环境搭建
《MetaSploit渗透测试魔鬼训练营》之信息搜集
更多内容查看:网络安全-自学笔记
喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。