一、域名信息
whois查询
whois信息在线收集地址
站长之家: http://whois.chinaz.com/
阿里云域名信息查询:https://whois.aliyun.com
爱站:https://whois.aizhan.com/
微步:https://x.threatbook.cn/
whois反查
站长之家:http://whois.chinaz.com
whois反查可根据whois获取到的域名所有人、域名注册商、域名注册日期和过期日期等,使用邮箱,电话等进行反查获取更多关联的域名等信息
备案信息查询
常用备案信息查询网站,获取网站的详细信息
ICP备案查询网:http://www.beianbeian.com/
天眼查:https://www.tianyancha.com/
爱站网:https://www.aizhan.com/
二、子域名
通过证书收集
https://censys.io/
https://crt.sh/
Google语法
利用搜索引擎查询(site:www.xxx.com)
工具爆破枚举
layer子域名挖掘机、御剑、subDomainsBrute、K8
在线查询
http://sbd.ximcx.cn/
站长工具:http://tool.chinaz.com/subdomain/
三、旁站、C段
旁站:是和目标网站在同一台服务器上的其它网站
C端:是和服务器IP处在一个C段的其他服务器
在线:
https://webscan.cc/
fofa、shodan在线工具 语法:ip=“106.15.141.18/24”
本地:
namp
nmap -p 22,21,443,8080-Pn 172.178.40.0/24
masscan
masscan -p 22,21,443,8080-Pn --rate=1000172.178.40.0/24
goby 自动探测当前网络空间存活的IP及解析域名到IP
K8旁站 K8Cscan是款专用于大型内网渗透的高并发插件化扫描神器,可以用来扫描C段、旁站
御剑1.5这个就不用多说什么了
四、网站信息
网站架构探测
探测目标站点架构:操作系统、中间件、脚本语言、数据库、服务器、web容器。
cms指纹识别:
cms指纹识别:http://whatweb.bugscaner.com/look/
云悉:http://www.yunsee.cn/info.html
潮汐指纹:http://finger.tidesec.net/
操作系统类型识别:
通过ping目标主机返回的TTL值判断服务器类型 win128 linux 64 ,大小写敏感区分
工具:namp、p0f
综合探测工具:
shodan、whatweb(kali集成)、wappalyzer插件
WAF信息
扫描工具:whatwaf、wafw00f
在线识别工具:https://scan.top15.cn/web
扫描IP C段,防火墙一般都会有web管理
历史漏洞
公开漏洞查询
确认网站的运行的cms或者运行的服务后,可通过公开漏洞进行查询
http://cve.mitre.org/find/search_tips.html
通过查询cve漏洞库查找当前cms或者服务是否存在已知公开漏洞,结合google获取详细漏洞信息
https://www.exploit-db.com/
Google等搜索引擎确定cms或者服务后,在后面加上exp、poc、漏洞等词汇获取详细漏洞信息。
https://vulners.com/
可通过漏洞相关关键字获取详细漏洞信息
历史漏洞查询
确认网站所属单位,可通过查询历史漏洞或者该集团、单位历史漏洞辅助攻击(例如获取内网ip段、历史账号密码)
seebug:https://www.seebug.org/
CNVD:https://www.cnvd.org.cn/
五、敏感目录文件
Google语法是万能的
DirBuster(kali自带的一款扫描工具)
Webdirscan(python编写的简易的扫描工具)
御剑(操作简易方便)
dirmap(一款高级web目录扫描工具,功能比较强大)
这些工具都自带字典,也可以自己手动添加,拥有强大的字典也是很关键的
六、真实IP查询
确定有无CDN
1.多地ping,看对应IP地址是否唯一,多地ping在线网站:
http://ping.chinaz.com/
2.nslookup,同样是看返回的IP地址的数量进行判断
绕过CDN查找网站真实IP
1.DNS历史解析
查看IP与域名绑定的历史记录,可能会存在使用CDN前的记录,相关网站:
https://dnsdb.io/zh-cn/
https://community.riskiq.com
https://x.threatbook.cn/
https://tools.ipip.net/cdn.php
DNS查询/枚举
DNS查询:
host -t a domainName
host -t mx domainName
优点:非常直观,通过查询DNS服务器的A记录、CNAME等,可以准确得到相关信息,较全。
缺点:有很大的局限性,很多DNS是禁止查询的。
参考:https://www.cnblogs.com/xuanhun/p/3489038.html
域传送漏洞
DNS暴力破解:fierce
参考链接:http://blog.csdn.net/jeanphorn/article/details/44987549
Passive DNS
参考链接:http://www.freebuf.com/articles/network/103815.html
2.查询子域名
毕竟CDN不便宜,所以很多站都是主站做了CDN,而很多小站没做CDN所以可以,通过上面收集到的子域名查询到真实的IP地址
3.网络空间引擎搜索法
通过shadan、fofa等搜索引擎,通过对目标网站的特征进行搜索,很多时候可以获取网站的真实IP
4.利用SSL证书查询
https://censys.io/certificates/
5.邮件订阅
一些网站有发送邮件的功能,如Rss邮件订阅,因为邮件系统一般都在内部,所以就可以通过邮箱获得真实的IP
6.国外访问
一般的站点在国内可能会有CDN,但是在国外的用户覆盖率比较低,所以通过国外的节点进行请求往往能获取真实IP
七、端口测试
在获取了真实IP之后,进一步就是对目标IP的端口进行扫描
最常用的就是nmap、masscan还有御剑端口高速扫描等工具
在线端口查询:http://coolaf.com/tool/port
https://tool.lu/portscan/index.html
转载如下 PS:
https://bypass.blog.csdn.net/article/details/81256164?utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromMachineLearnPai2%7Edefault-1.control&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromMachineLearnPai2%7Edefault-1.control
https://www.freebuf.com/articles/web/250416.html
https://xz.aliyun.com/t/9994#toc-3
https://blog.csdn.net/qq_41739364/article/details/100836051