域名 https://blog.csdn.net/qq_33801641/article/details/118171960
初学者对域名可能有疑问,此博客写的很清楚,建议学习。
建议安装Kali虚拟机,有些查询可直接在Kali上操作。
1、Whois查询知道目标的域名之后,我们要做的第一件事就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息等。
爱站工具网 https://whois.aizhan.com
站长之家 http://whois.chinaz.com
VirusTotal https://www.virustotal.com
通过这些网站可以查询域名的相关信息,如域名服务商、域名拥有者,以及他们的邮箱、电话、地址等。
2、备案信息查询网站备案是根据国家法律法规规定,需要网站的所有者向国家有关部门申请的备案,这是国家信息产业部对网站的一种管理,为了防止在网上从事非法的网站经营活动的发生。主要针对国内网站,如果网站搭建在其他国家,则不需要进行备案。
常用的网站有以下这两个。
ICP备案查询网:http://www.beianbeian.com
天眼查:http://www.tianyancha.com
全国互联网安全管理平台:http://www.beian.gov.cn/portal/recordQuery
子域名信息子域名也就是二级域名,是指顶级域名下的域名。假设我们的目标网络规模比较大,直接从主域入手显然是很不理智的,因为对于这种规模的目标,一般其主域都是重点防护区域,所以不如先进入目标的某个子域,然后再想办法迂回接近真正的目标。
ip查询:ping zzyuncheng.com、nslookup zzyuncheng.com
VirusTotal https://www.virustotal.com
Layer子域名挖掘机
subfinder
Goby
https://fofa.so/
端口信息端口作为服务器和客户端交互的接口,起着非常重要的作用。一些常见的端口标识出服务器开启了什么服务,比如3389端口开启,可以认为服务器系统为windows并且开启了远程服务的功能。所以,端口扫描在渗透测试中是非常重要的。
nmap
nmap -sV -p 3389,5985,6588,999,21,80 -A 192.168.81.148 # 端口信息探测 nmap -sT 10.10.1.130 -p 80,89,8000,9090,1433,1521,3306,5432,445,135,443,873,5984,6379,7001,7002,9200,9300,11211,27017,27018,50000,50070,50030,21,22,23,2601,3389 # 扫描常见端口 nmap -sT 127.0.0.1 -p 1-3000 # 扫描127.0.0.1 前3000个端口
masscan
masscan 192.168.1.11 -p 1-3000 --rate=3000
御剑端口扫描
目录信息通过目录扫描我们能扫描到敏感文件,后台文件,数据库文件和信息泄露文件等。
dirsearch
-u 指定网站 -e 参数指定网站类型 php, jsp, asp, aspx, do, action, cgi, pl, html, htm, js, json, tar.gz, bak -w 指定字典扫描 -t 指定线程 -random-agents 使用随机UA python dirsearch -u http://目标网站 -e* (网站类型)指纹识别
在web渗透过程中,Web指纹识别是信息收集环节中一个比较重要的步骤,通过一些开源的工具、平台或者手工检测CMS系统是公开的CMS程序还是二次开发至关重要,能准确的获取CMS类型、Web服务组件类型及版本信息可以帮助安全工程师快速有效的去验证已知漏洞。对目标渗透测试过程中,目标的cms是十分重要的信息,有了目标的cms,就可以利用相关bug进行测试,进行代码审计等。
识别方式
1.网站特有文件
如/templets/default/style/dedecms.css—dedecms
2.网站独有文件的md5
如favicon.ico,但是该文件可以被修改导致不准确。
3.网站文件命名规则
4.返回头的关键字 如 header=“rememberMe=deleteMe”
5.网页关键字
如 /data/sessions/index.html——dedecms
/data/admin/ver.txt
6.Url特征
7.meta特征
8.script特征
9.robots.txt
10.网站路径特征
11.网站静态资源
12.爬虫网站目录信息
指纹识别的对象
1、CMS信息:比如大汉CMS、织梦、帝国CMS、phpcms、ecshop等;
2、前端技术:比如HTML5、jquery、bootstrap、pure、ace等;
3、Web服务器:比如Apache、lighttpd, Nginx, IIS等;
4、应用服务器:比如Tomcat、Jboss、weblogic、websphere等;
5、开发语言:比如PHP、Java、Ruby、Python、C#等;
6、操作系统信息:比如linux、win2008、win7、kali、centos等;
7、CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等;
8、WAF信息:是否使用waf,如Topsec、Jiasule、Yundun等;
9、IP及域名信息:IP和域名注册信息、服务商信息等;
10、端口信息:有些软件或平台还会探测服务器开放的常见端口。
示例网站:http://www.mathygeeky.com/
识别工具
工具:whatweb
whatweb -i target.txt --log-brief=result.txt
在线识别:
http://whatweb.bugscaner.com/
http://pentest.gdpcisa.org/whatcms
https://www.yunsee.cn/
插件类:Wapplyzer
waf识别:wafw00f
下载:https://github.com/EnableSecurity/wafw00f
安装:python setup.py build
python setup.py install
运行:python wafw00f.py http://xx.xx
示例:http://www.wptchina.com.cn/
CDN识别:
nslookup
多地ping:https://ping.chinaz.com/
在线识别:https://www.cdnplanet.com/tools/cdnfinder
历史DNS解析记录:
https://securitytrails.com/
https://viewdns.info/iphistory
andymoore.info 142.93.37.87
curl检测: curl http://142.93.37.87/ -H “Host:andymoore.info” -H “X-Forwarded-For: 1.1.1.1”
证书查询cdn:
现在 https://crt.sh/ 是查询证书 sha256指纹,再到 https://search.censys.io/ 查询ip地址
zhihu.com 118.190.123.86
rl http://142.93.37.87/ -H “Host:andymoore.info” -H “X-Forwarded-For: 1.1.1.1”
证书查询cdn:
现在 https://crt.sh/ 是查询证书 sha256指纹,再到 https://search.censys.io/ 查询ip地址
zhihu.com 118.190.123.86



