信息收集
1.whois查询: www.whois.com
whois查询是指用户注册域名时留下的敏感信息,比如:姓名,手机,邮箱。
我们可以通过社工学查到其他可利用信息
2.子域名查询: yunsee.cn(云悉) x.threatbook.cn(微步) ...(站长工具) (layer.exe window可用)(dnsenum kali工具)
同一个公司的域名,可以进一步扩大攻击范围
3.端口扫描: nmap -p、-v、-Pn、-O、-A 或者用九头蛇工具(端口爆破工具)
常见端口: 445(SMB协议,计算机可以访问网络资源,下载对应的资源文件 ),3306(MySQL),3389(远程桌面)22(ssh),1433(MSSQL),6379(redis未授权)
同一ip的不同端口可能搭建了不同网站
端口状态:open、close、filtered(端口被过滤)
4.目录扫描:常用御剑
网站不同目录下可能存在新的网站 ,有些目录扫描直接下载压缩包源码,编辑器目录(例如:Ewebedition漏洞),废弃页面(报错可能存在或显示路径)
5.指纹识别:常用搜索cms的网站:云悉、微步 。工具:御剑
cms漏洞存在通杀漏洞,使用cms模板建站可以直接搜索cms通用漏洞
6.旁站 :
同一ip有多个网站,运气好同一服务器的不同网站直接拿到主站,运气不好可能是内网,可尝试内网渗透。
7.C段扫描:
有钱的大企业,学校都会买下一个网段作为最近的ip 例如 192.168.1.1 - 192.168.1.255 到属于他
8.敏感信息收集:用谷歌镜像站,谷歌语法收集
敏感信息比如:身份证号码,账户密码,文件,备份数据库文件
常用Google搜索语法:site:指定域名
filetype:.txt/.xls/.sql 指定文件类型
inurl:指定URL参数
link:包含指定链接的网页
intitle:指定title
intext:指定内容