kali web渗透测试—信息收集篇

网站基本信息收集

  • 网站域名、子域名收集
  • 域名解析ip查询
  • 网站所有人(whois)
  • 负责人联系方式
  • 网站基于那个CMS搭建

1x01 网站域名子域名收集

这里,我们以本站一级域名bbskali.cn为例,简单看看网站子域名信息的收集。这里介绍几个kali中自带的子域名查询工具。
利用dnsmap查询子域名!

dnsmap bbskali.cn

dnsmap

                      dnsmap

利用fierce查询子域名

fierce -dns bbskali.cn
 

fierce

                      fierce

子域名收集的意义:
假设,我们的主站bbskali.cn通过测试,没有任何可下手的地方。但是我们可以通过旁站的漏洞拿下主站。

扫描二维码关注公众号,回复: 9761707 查看本文章

ip地址查询

查询ip的意义:
通过ip地址,我们可以知道目前的站点开启了哪些端口,以及系统等信息。
方式一:利用ping查询
如,我们要查询www.baidu.com解析到哪个ip地址,执行命令:

ping baidu.com
 

当然这种方法针对开启了防PING和加了CDN的域名是无效的。
针对CND域名,我们可以利用国外的VPS去ping,因为大多数站长仅开启了国内的加速。
利用获取到的ip地址,我们利用Nmap扫一波,即可得到当前开启的端口。
nmap

                  nmap

whois查找    

这里,我们可以利用站长工具获取当前站长的相关信息。当然也可以在kali中直接执行whois命令直接获取。

whois baidu.com
 
Shell

whois

              whois

cms查询

方式一:利用云悉查询
方式二:利用kali工具whatweb查询

whatweb 目标
 

cms信息

              cms信息 

网站目录爬虫

通过对网站目录扫描,我们可以得到一些很重要的信息,比如网站的登录后台。
利用dirsearch扫描网站目录
执行命令

python3 dirsearch.py -u https://目标 -e php
 

网站后台扫描

                网站后台扫描  

当然,也可以用kali自带的工具dirb进行扫描。

猜你喜欢

转载自www.cnblogs.com/thespace/p/12463935.html