请选择 进入手机版 | 继续访问电脑版

信息收集(whois、dig、dnsrecon、dnsenum、netcraft 与 wappalyzer插件)

[复制链接]
舞鴐雲腾 发表于 2020-12-31 19:21:16 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题
  本文以testfire.netvulnweb.com为目的,testfire.net 是IBM 公司为了演示旗下有名的Web 弊端扫描器AppScan 的强大功能所搭建的模拟银行网站,所以上面有许多常见的Web 安全弊端。vulnweb.com也是一个类似的测试网站。

文章目录



DNS信息

在收集DNS信息的时候,主要关注域名注册商,管理员接洽方式,电话和邮箱,子域名信息等。
whois 查询

whois 是集成在kali 中的一个小工具,只能查询公开的一些信息
whois 工具可以用来查询域名注册信息,下令如下:[whois DomainName],一般子域名查不到

一些参数:

还可以使用站长之家:http://whois.chinaz.com/进行whois查询


除了使用whois 进行查询之外,我们还可以使用反查(比方:通过whois 查询到了邮箱,我们就可以通过邮箱反查出这个邮箱注册了多少个域名)



  • 邮箱反查

  • 电话反查

  • 注册人反查

子域名查询


  • 第三方网站
    可以查询子域名的网站:https://searchdns.netcraft.com/,需要科学上网。在表单中直接提交域名即可,这种方法查询大型网站比力有优势。但是不一定全面,有缺陷。

    另有其他的第三方网站查找:
    http://tool.chinaz.com/subdomain
    http://dnsdumpster.com/
    http://dns.aizhan.com(IP反查域名)
    搜索引擎(谷歌)查找:
    site:主域名
  • 域传送弊端
    DNS 区域传送(DNS Zone Transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS 服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。
    一般来说,DNS 区域传送操作只在网络里真的有备用域名DNS服务器时才有须要用到,但许多DNS 服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone 数据库的详细信息,所以说允许不受信任的因特网用户执行DNS 区域传送(zone transfer)操作是结果最为严重的错误配置之一。
    使用vulhub 复现域传送弊端

    可以使用dig 工具(kali自带,但是我的kali 2020.4没有,安装下令:apt-get install dnsutils,Ubuntu自带)来检测域传送弊端,下令如下:
    [dig axfr @dns.example.com example.com]
    axfr是参数,@dns.example.com是指定一个dns服务器(这里就是搭建vulhub的虚拟机的IP),example.com是要解析的域名

  • 子域名挖掘工具
    dnsrecon:kali自带的一款子域名挖掘器,可以实现子域名爆破,需要共同字典使用

    下令:dnsrecon -d 域名 -D 字典的绝对路径 -t 范例

    准备一个字典里面写上所有大概的域名(4个字母左右别凌驾十个)。字典中的每个单词,依次去实验,就叫做爆破
    工具不重要,重要的是字典:


DNS2IP

根据域名得到IP


  • ping:非权威解答

  • nslookup

  • dig
    dig 域名

    dig +trace 域名:获取域名的详细解析过程

    dig @DNS服务器 域名:指定DNS服务器

  • dnsenum:kali自带,推荐使用,自动检测域传送弊端

  • CDN的全称是Content Delivery Network,即内容分发网络。
    CDN的基本原理是广泛接纳各种缓存服务器,将这些缓存服务器分布到用户访问相对会合的地区或网络中,在用户访问网站时,使用全局负载技能将用户的访问指向隔断最近的工作正常的缓存服务器上,由缓存服务器直接响应用户请求。
    所以我们有时候查询到的IP大概不是真正服务器的IP,而是CDN服务器。
    在进行渗透的过程中,要绕过这些CDN服务器。
IP查询

站长之家:http://ip.tool.chinaz.com/


  • IP查询

  • 同IP查询:同一个服务器上的网站(旁站关系),C段指的是和服务器属于同一个网段/24

  • IP2Location
    通过IP所在查询经纬度:https://www.maxmind.com

    通过经纬度查询物理所在:https://www.google.com/maps/

使用搜索引擎搜取信息

Google hacking语法

一种搜索引擎语法,获取有关网站的信息。(搜索的是网站的页面)
Google hacker (Google黑客)是使用GOOGLE提供的搜索功能查找黑客们想找到的信息。一般是查找网站配景,网管的个人信息,也可以用来查找或人在网络上的活动。
Google hacker 一般是做为黑客在入侵时的一个手段。在入侵过程中有时需要查找配景的登岸口就需要用到GOOGLE HACKER。有时猜解密码的时候google也是提供查找管理员资料的有效平台。


  • intext:
    这个就是把网页中的正文内容中的某个字符做为搜索条件。比方在google里输入:intext:动网。将返回所有在网页正文部门包罗“动网”的网页。
  • allintext:
    使用方法和intext类似。
  • intitle:
    和上面谁人intext差不多,搜索网页标题中是否有我们所要找的字符。比方搜索:intitle:安全天使。将返回所有网页标题中包罗“安全天使”的网页。
  • allintitle:
    也同intitle类似。
  • cache:
    搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦。
  • define:
    搜索某个词语的定义,比方搜索:define:hacker,将返回关于hacker的定义。
  • filetype:
    这个我要重点推荐一下,无论是撒网式攻击还是我们反面要说的对特定目的进行信息收集都需要用到这个。搜索指定范例的文件。比方输入:filetype:doc。将返回所有以doc结尾的文件URL。固然如果你找.bak、.mdb或.inc也是可以的,得到的信息也许会更丰富。
  • info:
    查找指定站点的一些基本信息。
  • inurl:
    搜索我们指定的字符是否存在于URL中。比方输入:inurl:admin,将返回N个类似于这样的毗连:http://www.xxx.com/xxx/admin,用来找管理员登岸的URL不错。容易存在sql注入。
  • allinurl:
    也同inurl类似,可指定多个字符。
  • link:
    比方搜索:inurl:www.4ngel.net。可以返回所有和www.4ngel.net做了链接的URL。
  • site:
    这个也很有用,比方:site:www.4ngel.net。将返回所有和4ngel.net这个站有关的URL。
钟馗之眼

ZoomEye 支持公网设备指纹检索和Web 指纹检索。
网站指纹包罗应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统(CMS)和数据等。
netcraft 与 wappalyzer插件



撒旦

输入 JAWS/1.0 进行搜索,可以检察公网摄像头网址,输入【admin/】进行登录,大概可以登录配景检察摄像头。


来源:https://blog.csdn.net/weixin_45677145/article/details/110792204
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

发布主题

专注素材教程免费分享
全国免费热线电话

18768367769

周一至周日9:00-23:00

反馈建议

27428564@qq.com 在线QQ咨询

扫描二维码关注我们

Powered by Discuz! X3.4© 2001-2013 Comsenz Inc.( 蜀ICP备2021001884号-1 )