安全攻防

**

web安全攻防篇-1-信息收集

**

whois查询方法

1.web接口查询
	https://whois.aliyun.com
	https://www.whois365.com/cn
	https://whois.chinaz.com
	https://whois.aizhan.com

2.通过whois命令行查询
	例:whois aliyun.com(在kali中执行)

收集子域名信息
凡顶级域名前加前缀的都是该顶级域名的子域名,一般来说子域名里的防护措施级别低于顶级域名,既我们可以先从该网站子域名着手慢慢向其顶级域名靠近

子域名发掘工具

1.Maltego CE
2.wydomain
	(在kali中输入git clone https://github.com/ring04h/wydomain 命令可直接下载到kali中)
	GitHub地址: https://github.com/ring04h/wydomain
3.搜索引擎查询
	site:baidu.com
4.第三方网站查询
	https://tool.chinaz.com/subdomain
	https://dnsdumpster.com
	https://whois.chinaz.com
	https://whois.aizhan.com

端口信息查询
原理:使用TCP或者UDP等协议向目标端口发送指定标志位等的数据包,等待目标返回数据包,由此来判断端口状态
在这里插入图片描述1.nmap探测(诸神之眼): nmap -A -v -T4域名
2.使用在线网站探测(不能探测本地):https://tool.chinaz.com/port/

收集敏感信息

Google hacking语法:
intext: 搜索正文内容 例:intext:网站管理
intitle: 搜索标题内容 例:intext:后台管理
filetype: 搜索指定文件格式 例:filetype:txt
inurl: 搜索特定URL 例:inurl:php?id
site: 搜索特定的站点 例:site:baidu.com
info: 指定搜索网页信息 例:info:baidu.com

HTTP响应收集server信息
通过HTTP或HTTPS与目标站点进行通信中,目标响应的报文中server头和X-Powered-By头会暴露目标服务器和使用的编程语言信息,通过这些信息可以有针对的利用漏洞尝试

发布了1 篇原创文章 · 获赞 1 · 访问量 98

猜你喜欢

转载自blog.csdn.net/qq_45019143/article/details/104198310