一、收集域名信息
whois查询
1、站长之家
/
2、IP138网站
/
3、域名信息查询—腾讯云
https://whois./
4、ICANN LOOKUP
/
备案信息查询
1、SEO综合查询
/cha/
2、ICP备案查询-站长工具
/
3、ICP/IP地址/域名信息备案管理系统
https://beian./#/Integrated/index
IP反查站点
1、Dnslytics
反查IP、反查域名
/
相关应用信息
1、天眼查
/
2、七麦数据(有查Android/iOS APP功能)
/
二、如何查找真实IP
如何判断是否使用CDN
1、ping目标主域
ping目标主域,观察域名解析情况判断是否使用CDN:
发现使用了CDN
部分CDN 域名列表 CNAME 别名
2、nslookup
不同的DNS解析结果若不一样,有可能使用了CDN:
3、ping检测平台
站长工具:多个地点ping检测:
/
爱站网-超级ping:
/
如何绕过CDN常见方法:
1、ping主域
有些网站只有www域名使用CDN,去掉www后再ping:
2、DNS历史查找
CDN可能是在网站上线一段时间后才上线的,可以通过查找域名解析记录的方式去查找真实IP。
https://viewdns.info/ DNS Record Lookup 赞!!!
/ 速度慢!!!
/cdn.php 赞!!!
3、查询子域名方法
一般情况是主站使用CDN,子站不加入。通过子域名来获取:
/
其他 子域名查询工具详见:三、收集子域名
4、网站邮件头信息
比如说,邮箱注册,邮箱找回密码、RSS邮件订阅等功能场景,通过网站给自己发送邮件,从而让目标主动暴露他们的真实的IP,查看邮件头信息,获取到网站的真实IP。 注意:必须是目标自己的邮件服务器,第三方或公共邮件服务器是没有用的。
5、网站空间搜索引擎法
通过关键字或网站域名,就可以找出被收录的IP,很多时候获取到的就是网站的真实IP:
钟馗之眼:Shodan:https://www.shodan.ioFofa:https://fofa.so
6、网站漏洞查找
通过网站的信息泄露;如phpinfo,github信息泄露,命令执行漏洞等获取真实的IP。
三、收集子域名
PC客户端
子域名挖掘机layerlayer下载地址:/s/4xaH7oCeQuJSublist3rsubDomainsBrute
搜索引擎枚举
Google语法:
site:
在线平台
1、IP138
/
直接输入,点击子域名
2、站长工具
/subdomain/?domain=
3、hackertarget
/find-dns-host-records/ 快速
4、phpinfo
https://phpinfo.me/domain/ 赞!!!
5、dnsdumpster
/
另外生成一张图
6、zcjun
/ 默认字典3000条
7、Censys
https://censys.io/certificates?q=
IP反查绑定域名网站
1、chinaz
http://s./same?s=
2、爱站
/
3、
/
资产搜索引擎
1、Google语法
常用语法:
site :指定搜索域名 例如:site:inurl : 指定url中是否存在某些关键字 例如: inurl:.php?id=intext : 指定网页中是否存在某些关键字 例如:intext:网站管理filetype : 指定搜索文件类型 例如:filetype:txtintitle : 指定网页标题是否存在某些关键字 例如:intitle:后台管理link : 指定网页链接 例如:link: 指定与百度做了外链的站点info : 指定搜索网页信息 info:
2、FOFA语法
3、钟馗之眼ZoomEye
利用DNS收集
常见的DNS记录有以下几类:
A记录 IP地址记录,记录一个域名对应的IP地址AAAA记录 IPv6地址记录,记录一个域名对应的IPv6地址CNAME记录 别名记录,记录一个主机的别名MX记录 电子邮件交换记录,记录一个邮件域名对应的IP地址NS记录 域名服务器记录 ,记录该域名由哪台域名服务器解析PTR记录 反向记录,也即从IP地址到域名的一条记录TXT记录 记录域名的相关文本信息
MX记录: 建立电子邮箱服务,将指向邮件服务器地址,需要设置MX记录。建立邮箱时,一般会根据邮箱服务商提供的MX记录填写此记录:
NS记录: 域名解析服务器记录,如果要将子域名指定某个域名服务器来解析,需要设置NS记录:
SOA记录: SOA叫做起始授权机构记录,NS用于标识多台域名解析服务器,SOA记录用于在众多NS记录中那一台是主服务器:
TXT记录: 可任意填写,可为空。一般做一些验证记录时会使用此项,如:做SPF(反垃圾邮件)记录:
DNS域传送漏洞
1、原理:DNS服务器分为:主服务器、备份服务器火绒缓存服务器。在主备服务器之间同步数据库,需要使用DNS域传送,域传送是指备份服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。
若DNS服务器配置不当,可能导致攻击者获取某个域的所有记录。造成整个网络的拓扑结构泄露给潜在的攻击者,包括一些安全性较低的内部主机,如测试服务器。同时,黑客可以快速地判定出某个特定zone的所有主机,收集域信息,选择攻击目标,找出未使用的IP地址,绕过基于网络的访问控制。
2、DNS域传送漏洞检测
基本过程:
nslookup #进入交互式shellserver dns.xx.yy.xx#设定查询将要使用的DNS服务器ls xx.yy.zz#列出某个域中的所有域名exit #退出
四、站点信息收集
判断对方是Windows还是Linux
1、TTL值
通过ping查看TTL值,不是很准确。根据默认值,Linux是64,Windows是128;
2、nmap
nmap -O x.x.x.x-O:显示操作系统类型
端口收集
nmap工具
CMS指纹识别
通过识别CMS类型,查看网络公开漏洞攻击站点:
识别工具:
BugScaner: /look/潮汐指纹:/ 赞!!!WhatWeb: / 云悉指纹: /finger.html
BugScaner:无需登录,可以批量查询;
潮汐指纹:
云悉:需要邀请码!!
WhatWeb:
目录扫描
1、御剑
直接打开软件使用。
2、dirsearch
kali自带、需要Python3环境
./dirsearch.py -u -e php-u 指定URL-e 指定语言-w 加上自己的字典-r 递归跑(查看一个目录后,在目录后重复跑,速度慢)--random-agents 使用代理(代理目录在user-agents.txt中,可自己添加)该软件目录下,db目录下为自带的字典;reports为爬过的所有网站。
3、dirbuster
4、dirscan
Google Hacking
查找指定后台地址
site: intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | systemsite: inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backendsite: intitle:管理 | 后台 | 后台管理 | 登陆 | 登录 | 身份认证
查看指定网站的文件上传漏洞
site: inurl:filesite: inurl:loadsite: inurl:upload
注入页面
site: inurl:php?id=
目录遍历漏洞
site: intitle:index.of
SQL错误
site: intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:”Warning: mysql_query()" | intext:”Warning: pg_connect()"
phpinfo()
site: ext:php intitle:phpinfo "published by the PHP Group"
配置文件泄露
site: ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini
数据库文件泄露
site: ext:.sql | .dbf | .mdb | .db
日志文件泄露
site: ext:.log
备份和历史文件泄露
site: ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar
公开文件泄露
site: filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv
邮箱信息
site: intext:@site: 邮件site: email
社工信息
site: intitle:账号 | 密码 | 工号 | 学号
通过用户的一些信息(Mail、Name、ID、Tel)查询用户注册过哪些应用 /
github信息泄露
很多网站及系统都会使用pop3和smtp发送来邮件,不少开发者由于安全意识不足会把相关的配置文件信息也放到Github上,所以如果这时候我们动用一下Google搜索语法,就能把这些敏感信息给找出来了。
site: smtpsite: smtp @site: smtp @site: smtp @site: smtp @
数据库信息泄露:
site: sa passwordsite: root password