一个正常运行的网站,会有以下要素:
操作系统,框架、cms,接口,数据库,编程语言,服务器ip,域名,CDN,端口、协议,DNS
信息收集一般分为主动信息收集与被动信息收集。两者的区别在于是否与目标主机进行交互。一般来说,被动信息收集一般使用特殊的搜索引擎还有一些被动信息收集工具,尽可能减少和目标的交互,达到隐藏自身的目的。
对象
1.网站 :源码 robots文件 后台登录
2.服务器 :IP地址 服务器操作系统类型和版本 端口开放情况
3.管理员 :个人信息 手机号 社交账号 常用密码 敏感数字
网站系统类型识别方式
- windows :不区分大小写
- Linux :区分大小写
网站指纹识别工具
- 御剑指纹识别
- 云悉在线指纹识别
- kali——whatweb
- 火狐浏览器插件——Wappalyzer(强推)
确认web 服务器身份的最简单最基本的方式是利用netcat查看 HTTP 响应报头中的服务器字段
目录/敏感文件扫描
搜索网站目录下面的敏感文件 间接识别网站使用的框架或者内容管理系统
工具 :
- 御剑指纹识别
- 谷歌黑客语法
site:限制搜索范围的域名
inurl:限制搜索的url中必须存在的内容
intext:限制搜索的页面中必须存在的内容
intitle:限制搜索的页面的标题栏中的内容
filetype:限制搜索的文件类型
系统学习谷歌语法:https://www.exploit-db.com/
IP查询
- 命令:ping ,nslookup
- 工具:站长之家 ,ip138
端口扫描
- nmap
- 御剑端口扫描
- shell、python脚本
whois查询
- 站长工具
- ip138
- 中国万网
- 爱站网
注册人、邮箱、电话通过google、或在线whois网站反查(很重要)
子域名查询
- 查询方式:枚举(暴力破解)
- 工具:子域名挖掘机
空间搜索引擎
- shadon
- 钟馗之眼
- fofa
常见端口
21:文件传输 FTP
22:SSH
23:Telnet
25:电子邮件
53:DNS
67:DHCP
110:POP3
135:RPC
139:NetBIOS
443:HTTPS
445:SMB协议
3306:MySQL
3389:远程桌面
1521:Orale
1433:sql server
被动信息收集
https://beian.miit.gov.cn/ // 域名备案查询(查找域名备案)
https://tool.chinaz.com/ //站长工具(对于IP,网站whois信息的检索)
https://www.tianyancha.com/ //天眼查(针对企业资产架构梳理,有没有子公司之类的)
https://fofa.info/ //FOFA网络空间搜索引擎(搜索网络空间资产。一个网站的端口、协议、中间件,都属于网络空间资产)
https://www.shodan.io/ //Shodan(额外还可以搜索到摄像头等物理设备)
https://hunter.qianxin.com/ //鹰图平台(搜索网络空间资产)
https://tools.verifyemailaddress.io/ //(验证邮箱真实性)
http://whatweb.bugscaner.com/look/ //CMS指纹
主动信息收集(工具与目标交互,以获取敏感数据)
1.快速端口扫描组合——masscan+nmap大法
masscan扫描开放端口,nmap扫描服务,堪称完美!yyds!!!
- masscan扫出开放的端口
masscan ip -p 1-65535 –rate=1000 —open-only
需要注意的是 –rate别太大容易被封ip,根据具体环境调节,越大越快 - nmap扫描端口详情
nmap -p x,y,z (masscan扫出来的端口) -sC -sV -oA all_ports ip
2.扫描网站框架——Zaproxy(kali自带的一款针对web应用程序漏洞扫描的软件)
下载地址:https://www.zaproxy.org/download/
3.快速网络资产渗透集成化工具——- gorailgun 红队人员的最爱!
GitHub:https://github.com/lz520520/railgun
标签:收集,网站,端口,信息,搜索,https,com From: https://www.cnblogs.com/smile2333/p/17061185.html参考资料:
https://blog.csdn.net/d1996a/article/details/108640677
https://bbs.zkaq.cn/t/6685.html
http://blog.nsfocus.net/penetration-test-1/