# whois查询
1、站长之家:http://whois.chinaz.com/
# whois反查
1、站长之家:http://whois.chinaz.com
2、查询域名所有人、域名注册商、注册日期、邮箱、电话等
# 备案信息查询
1、常用备案信息查询网站,获取网站的详细信息
2、ICP备案查询网:beian.miit.gov.cn/
3、天眼查:https://www.tianyancha.com/
4、爱站网:https://www.aizhan.com/
# 通过证书收集
1、查询网站:https://censys.io/ https://crt.sh/
# 谷歌语法
1、site:xxx.com
# 工具爆破
1、子域名挖掘机layer
2、御剑
3、subdomainbrute
4、K8
# 在线查询
1、http://tool.chinaz.com/subdomain/
旁站:是和目标网站在同一台服务器上的其它网站
C端:是和服务器IP处在一个C段的其他服务器
# 在线收集
1、https://webscan.cc/
2、fofa、shodan在线工具 语法:ip="106.15.141.18/24"
# 本地收集
1、namp工具:
·nmap -p 22,21,443,8080-Pn 172.178.40.0/24
2、masscan工具:
·masscan -p 22,21,443,8080-Pn --rate=1000172.178.40.0/24
3、goby自动探测当前网络空间存活的IP及解析域名到IP
4、K8旁站 K8Cscan是款专用于大型内网渗透的高并发插件化扫描神器,可以用来扫描C段、旁站
5、御剑1.5
探测目标站点架构:操作系统、中间件、脚本语言、数据库、服务器、web容器。
# cms指纹识别
1、cms指纹识别:http://whatweb.bugscaner.com/look/
2、云悉:http://www.yunsee.cn/info.html
3、潮汐指纹:http://finger.tidesec.net/
4、工具有WhatWeb、WebRobo、椰树、御剑Web指纹识别
5、手工识别:
·根据HTTP响应头判断,重点关注X-Powered-By、cookie等字段
·根据HTML 特征,重点关注 body、title、meta等标签的内容和属性。
·根据特殊的class判断。HTML 中存在特定 class 属性的某些 div 标签,如<body class="ke-content">
# 操作系统识别
1、通过ping目标主机返回的TTL值判断服务器类型 win128 linux 64
2、工具:namp、p0f
3、大小写敏感区分
# 综合探测工具:
1、shodan、fofa、钟馗之眼
2、whatweb(kali集成)
3、wappalyzer插件
# WAF信息
1、扫描工具:whatwaf、wafw00f
2、在线识别工具:https://scan.top15.cn/web (中间件及waf)
3、扫描IP C段,防火墙一般都会有web管理
# 敏感目录获取
1、Google语法:
·filetype: 指定文件类型,如.bak、.mdb、,inc等
·site: 指定域名
·例如查询Access数据库: filetype:mdb"standard jet"(password|username|user|pass)
2、DirBuster(kali自带的一款扫描工具)
3、Webdirscan(python编写的简易的扫描工具)
4、御剑(操作简易方便)
5、dirmap(一款高级web目录扫描工具,功能比较强大)
6、常见文件:
·robots.txt
.bak.zip.rar.tar.tar.gz(备份)
.git
.svn
.swp
.hg
.DS_Store
7、dirsearch工具:https://github.com/maurosoria/dirsearch
# 确定有无CDN
1.多地ping,看对应IP地址是否唯一,多地ping在线网站:
·http://ping.chinaz.com/
2.nslookup,同样是看返回的IP地址的数量进行判断
# 绕过CDN查找网站真实IP
1.DNS历史解析:
·查看IP与域名绑定的历史记录,可能会存在使用CDN前的记录,相关网站:
·https://dnsdb.io/zh-cn/
·https://community.riskiq.com
·https://x.threatbook.cn/
·https://tools.ipip.net/cdn.php
2.查询子域名:
·毕竟CDN不便宜,所以很多站都是主站做了CDN,而很多小站没做CDN所以可以。
3.网络空间引擎搜索法:
·通过shadan、fofa等搜索引擎,通过对目标网站的特征进行搜索,很多时候可以获取网站的真实IP
4.利用SSL证书查询:
·https://censys.io/certificates/
5.邮件订阅:
·一些网站有发送邮件的功能,如Rss邮件订阅,所以就可以通过邮箱获得真实的IP
6.国外访问:
·一般的站点在国内可能会有CDN,但是在国外的用户覆盖率比较低
# 端口信息探测
1、nmap
2、msscan
3、御剑高速扫端口
4、在线端口查询:
·http://coolaf.com/tool/port
·https://tool.lu/portscan/index.html
*端口* | *服务* | *攻击方向* |
---|---|---|
21、69 | FTP/TFTP | 允许匿名的上传、下载、爆破和嗅探 |
22 | SSH | 爆破、SSH隧道及内网代理转发、文件传输 |
23 | telnet | 爆破、嗅探、弱口令 |
25 | SMTP | 邮件伪造 |
53 | DNS | 允许区域传送、DNS劫持、缓存投毒、欺骗 |
67/68 | DHCP | 劫持、欺骗 |
80/443 | Web服务 | Web攻击、爆破、对应服务器版本漏洞 |
139 | Samba服务 | 爆破、未授权访问、远程代码执行 |
110/143 | POP3/IMAP | 爆破 |
161 | SNMP | 爆破、搜索目标内网信息 |
1433/1521/3306 | 数据库服务 | 弱口令爆破 |
3389 | Rdp | 弱口令爆破,SHIFT后门,放大镜,输入法漏洞 |
7001/7002 | weblogic | 弱口令爆破 |
# 公开漏洞查询
1、确认网站的运行的cms或者运行的服务后,可通过公开漏洞进行查询:
·http://cve.mitre.org/find/search_tips.html
2、通过查询cve漏洞库查找当前cms或者服务是否存在已知公开漏洞,结合google获取详细漏洞信息
·https://www.exploit-db.com/
3、Google等搜索引擎确定cms或者服务后,在后面加上exp、poc、漏洞等词汇获取详细漏洞信息。
·https://vulners.com/
# 可通过漏洞相关关键字获取详细漏洞信息
# 历史漏洞查询
1、确认网站所属单位,可通过查询历史漏洞或者该集团、单位历史漏洞辅助攻击(例如获取内网ip段、历史账号密码)
·seebug:https://www.seebug.org/
·CNVD:https://www.cnvd.org.cn/
# 谷歌常用语法
1、inurl: 搜索url中的关键字 inurl:asp?id= inrul:login
2、intext:搜索网站中的关键字 Intext:Powered by Discuz |:表示或
3、intitle:搜索标题中的关键字
4、site:定位某个网站
5、filetype:搜索文件类型
6、related:搜索相关信息
7、link:搜索所有链接到此地址的网站
8、info:搜索输入URL的摘要信息和其他相关信息
9、allintitle:可输入多个关键字 allintitle:后台 博彩
10、cache:搜索快照 cache:www.taobao.com taobao
11、 index of: 可查看网站目录
# 搜索敏感文件:
1、site:xxx.com filetype:doc intext:pass
2、site:xxx.com filetype:xls intext:pass
3、site:xxx.com filetype:conf
4、site:xxx.com filetype:inc
5、filetype:log iserror.log
# 搜索管理后台
1、site:xxx.com admin 后台、后台管理、管理员 guanlidenglu,admin
2、site:xxx.com login
3、site:xxx.com 管理
4、intitle:登陆 intext:username inurl:login.jsp
5、inurl:/admin/login.php
6、inurl:/user/login.php
7、inurl:/phpmyadmin/index.php
.......
# 搜索敏感web路径
1、site:xxx.com intitle:mongod inurl:28017
2、site:xxx.com inurl:sql.php
3、site:xxx.com inurl:phpinfo.php
4、inurl:jsp/demo.jsp (查找kindedit文件上传页面)
# 目录遍历
index of /admin
index of /passwd
index of /password
index of /mail
"index of /" +passwd
"index of /" +password.txt
"index of /" +.htaccess
"index of /root"
"index of /cgi-bin"
"index of /logs"
"index of /config"