1.whois信息:
whois指的是域名注册时留下的信息,例如留下管理员的名字、tel号码、邮箱。
域名注册人可能便是网站管理员,能够尝试社工、讨论,查找是不是注册了其他域名扩大攻击范围。
站长之家、https://whois.chinaz.com/等。
2.子域名:
经过Goolge hacking语言寻找(爬取搜索引擎)。
经过某些平台(微步社区、云悉资产)。
运用工具爆破DNS服务器(SubBrute Knockpy github有下载)泛解析(无设置过的解析)。
网页内蜘蛛爬虫。
查找域名证书。
(1)layer子域名挖掘机。
(2)dnsenum
com(用于商场机构);
net(用于网络服务);
org(用于组织协会等);
gov (用于政府分部);
edu(用于教育公司);
mil(用于军事行业);
int(用于国际组织);
cn (中国)
重视:edu亦是顶级域名,然则http://edu.cn/是二级域名
3.端口检测(Nmap):
有些危险端口开放了咱们就能够尝试入侵例如:445|3306|22|1433|6379。
能够尝试爆破或运用某些端口存在漏洞服务,况且有可能一台服务器上面区别端口表率着区别的web服务站。
同端口表率同一个服务器或内网。
端口:负责网络通信。
1433[http协议] 3306端口[Mysql] 3389[远程服务协议] 1433[SQL SERVER]
运用Nmap,kali自带。
最简单的命令:namp 扫描位置。
重视:namp扫描之后,会给对方服务器留下海量的日志和海量的请求。
curl:发起拜访
dict:字段协议[帮咱们探测端口开放的服务]。
4.指纹识别:
指纹识别表率身份,网站的指纹=网站的特征。
例如:中间件、数据库、cms。
倘若搜索cms漏洞时,搜索不到,能够运用国家信息安全漏洞共享平台
能够运用:云悉资产、微步社区。
在线识别:
whatweb:https://www.whatweb.net/
bugscaner:
http://whatweb.bugscaner.com/
国内:
云悉指纹:https://www.yunsee.cn/
软件识别:
御剑web指纹识别。
识别出响应的cms或Web容器,才可查询出关联漏洞。
5.旁站查找:
旁站指的是在同一ip上面的多个网站,倘若你成功拿下旁站,运气好和主张在同一台设备上,是不是就拿到了主站,倘若运气欠好是一个内网,咱们是不是便是尝试内网渗透。
能够运用站长之家,同ip网站查找就能够
在线旁站查找:https://phpinfo.me/
想要绕过CDN,就要判断是不是存在CDN,采用多地点:ping。
6.C段扫描:
C段:x.x.x.1-255,例如:192.168.1.1-192.168.1.1-255都属于C段,有些大机构可能会持有全部IP段,这个IP段中所有IP都是这个机构的资产,拿下一台可能有用的信息,可能在同一内网内,亦可能是同一份信息资产。
站长之家
7.内容敏锐信息泄密:
尝试Google语法,Google Hacking找到某些敏锐内容,例如身份证号码的表格,包括服务器账号秘码的文件、某些敏锐文件,备份数据库。
常用语法:site:指定域名 inurl:指定域名 filetype:指定文件类型
能够运用谷歌镜像站尝试一下:
常用的网络空间搜索引擎有:
钟馗之眼:https://www.zoomeye.org/
shodan:https://www.shodan.io/
fofa: https://g.fofa.info/toLogin
网络安全学习资料点击→:作者收集的网络安全资料
|