学习——非常全且细的一次渗透信息收集教程【小白级别】seo站长工具(学习——非常全且细的一次渗透信息收集教程【小白级别】)

   日期:2024-12-08    作者:u4ron 移动:http://ljhr2012.riyuangf.com/mobile/quote/6891.html

学习——非常全且细的一次渗透信息收集教程【小白级别】seo站长工具(学习——非常全且细的一次渗透信息收集教程【小白级别】)

在这大千世界中,总有让你心动的目标。当你偶然遇见一位成熟稳重的帅哥,不用我说那内心的小鹿肯定开始乱撞,冰封已久的冰山开始融化。
想要把小哥哥追到手,需要一步步来。首先要进行信息收集,需要知道他的个人信息,例如叫什么,联系方式,喜好,在哪里工作,做什么行业,或者家庭住址等等。

通常我们想知道这个心上人叫什么的时候就要想办法得到他的名片,上边一般都会介绍他的姓名,职业,所在单位,单位地址。
 

在这里对目标进行whois查询,查询域名是否被注册、注册商、DNS。就好比看对方的名片一样。以下介绍几种获取对方名片的方法。

whois查询

1、域名whois查询-站长之家

域名Whois查询 - 站长之家

2、IP138网站

ip查询 查ip 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名

3、域名信息查询-腾讯云

域名信息查询 - 腾讯云

4、ICANN LOOKUP

ICANN Lookup

备案信息查询

1、SEO综合查询

站长seo综合查询工具-爱站网

2、ICP备案查询-站长工具

ICP备案查询 - 站长工具

IP反查站点

1、Dnslytics

利用Dnslytics反查IP可以得到如下信息

 

利用Dnslytics反查域名可以得到如下信息

 

https://dnslytics.com/

相关应用信息

1、天眼查

天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统

2、七麦数据

七麦数据 -专业移动产品商业分析平台-关键词优化-ASA优化-七麦科技

在一些大的网站都会使用CDN(内容分发网络),它可以使内容传输的更快、更加稳定。,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。一般CDN隐藏了目标服务器的真实的IP,也提高了安全性。
就像你找人家问他的名字,他就告诉你假的名字或外号,这一看对你兴趣不大啊,这时连心上人的真名字都不知道怎嘛进行下一步,那不凉凉了。这里说下如何识别给你的名字是真的还是假的,给假的名字情况下如何获取真实姓名。

如何判断是否使用CDN

1、ping目标主域

通过ping目标主域,观察域名解析情况来判断是否使用CDN。
 


发现使用了CDN。

2、Nslookup

不同DNS解析结果若不一样,很有可能存在CDN服务。

3、ping检测平台

Ping检测-站长工具
地址:多个地点Ping服务器,网站测速 - 站长工具

绕过CDN常见方法

1、ping主域

有的网站只让www域名使用CDN,可以去掉www在ping下。

2、DNS历史查找

CDN可能是在网站上线一段时间后才上线的,可以通过查找域名解析记录的方式去查找真实IP。以下介绍几个平台
https://sitereport.netcraft.com/
 


https://viewdns.info/
 

全球 CDN 服务商查询_专业精准的IP库服务商_IPIP

3、查询子域名方法

一般都是主站加入CDN,子域名站点很多没有加入,可以通过子域名来获取,下边有收集子域名详细介绍,在这里举例一个。
微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

4、网站邮件头信息

比如说,邮箱注册,邮箱找回密码、RSS邮件订阅等功能场景,通过网站给自己发送邮件,从而让目标主动暴露他们的真实的IP,查看邮件头信息,获取到网站的真实IP。
注意:必须是目标自己的邮件服务器,第三方或公共邮件服务器是没有用的。

5、网络空间搜索引擎法

通过关键字或网站域名,就可以找出被收录的IP,很多时候获取到的就是网站的真实IP。

钟馗之眼:https://www.zoomeye.org
Shodan:https://www.shodan.io
Fofa:https://fofa.so

6、网站漏洞查找

通过网站的信息泄露如phpinfo泄露,github信息泄露,命令执行等漏洞获取真实ip。

之前已经获取地址和姓名了,那就让我们大声把爱说出来。万一和心上人表白失败了,我们不要放弃,毕竟这样不容得到的男人才香啊,之前了解他的工作单位了或者家庭地址了,我们可以从他的同事或者邻居入手,通常这样更容易获取汉子的信息,方便更加深入的了解他。说不定能从同事或者邻居那边美言下,拿下这个高冷的男人了。

在线平台

1、IP138

ip查询 查ip 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名

2、站长工具

子域名查询 - 站长工具

3、hackertarget

Find DNS Host Records | Subdomain Finder | HackerTarget.com

4、phpinfo

https://phpinfo.me/domain/

5、dnsdumpster

DNSdumpster.com - dns recon and research, find and lookup dns records

6、zcjun

在线子域名爆破

7、Censys

https://censys.io/certificates?q=

IP反查绑定域名网站

1、chinaz

同IP网站查询,同服务器网站查询 - 站长工具

2、爱站

121.36.42.44属于北京市 华为云 数据中心_IP反查域名_同IP站点查询_同ip网站查询_爱站网

3、webscan.cc

同IP网站查询,C段查询,IP反查域名,在线C段,旁站工具 - WebScan

资产搜索引擎

个人常用的有Google、FOFA,也可以使用Shodan、zoomeye钟馗之眼.

1、Google语法

常用语法

 

2、FOFA语法

可以在首页点击查询语法来查看

工具枚举

在这里常用的sublist3r、OneForAll、subDomainsBrute.

1、sublist3r

2、OneForAll


运行完成后会生成一个csv文件

3、subDomainsBrute

利用DNS收集

常见的DNS记录有以下几类

 


 

NS记录: 域名解析服务器记录,如果要将子域名指定某个域名服务器来解析,需要设置NS记录。
 

SOA记录: SOA叫做起始授权机构记录,NS用于标识多台域名解析服务器,SOA记录用于在众多NS记录中那一台是主服务器。
 


TXT记录: 可任意填写,可为空。一般做一些验证记录时会使用此项,如:做SPF(反垃圾邮件)记录。

DNS域传送漏洞

1、原理:DNS服务器分为:主服务器、备份服务器和缓存服务器。在主备服务器之间同步数据库,需要使用“DNS域传送”。域传送是指备份服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。

若DNS服务器配置不当,可能导致攻击者获取某个域的所有记录。造成整个网络的拓扑结构泄露给潜在的攻击者,包括一些安全性较低的内部主机,如测试服务器。同时,黑客可以快速的判定出某个特定zone的所有主机,收集域信息,选择攻击目标,找出未使用的IP地址,绕过基于网络的访问控制。
2、DNS域传送漏洞检测
基本过程

  1. nslookup #进入交互式shell

  2. server dns.xx.yy.zz #设定查询将要使用的DNS服务器

  3. ls xx.yy.zz #列出某个域中的所有域名

  4. exit #退出
    漏洞检测-不存在漏洞

乖乖,现在撩汉子容易吗,咱们接下来在了解下他的爱好,喜欢健身还是喜欢去娱乐场所还是宅在家里,出去玩的话都去哪里玩,喜欢吃什么等等。为咱们下一步攻势做好准备,就不信俘获不到小哥哥的芳心。

判断对方是win还是Linux

1、TTL值

可以通过ping来查看,不过不一定非常准可以被修改,默认Linux是64,win是128
win
 

Linux

2、Nmap

使用命令
nmap -O IP

端口收集

nmap

 

CMS指纹识别

CMS(内容管理系统)用于网站内容管理,通过识别CMS类型可以查看相应的漏洞拿下站点。
如今,网上一些在线的网站查询CMS指纹识别,如下所示
BugScaner: http://whatweb.bugscaner.com/look/
潮汐指纹:TideFinger 潮汐指纹 TideFinger 潮汐指纹
云悉:yunsee.cn-2.0
WhatWeb: https://whatweb.net/
云悉指纹: yunsee.cn-2.0
WhatWeb: https://whatweb.net/

目录扫描

1、御剑扫描

2、dirbuster

首先在Target URL输入框中输入要扫描的网址并将扫描过程中的请求方法设置为“Auto Switch(HEAD and GET)”。
自行设置线程(太大了容易造成系统死机哦
选择扫描类型,如果使用个人字典扫描,则选择“List based bruteforce”选项。
单击“Browse”加载字典。
单机“URL Fuzz”,选择URL模糊测试(不选择该选项则使用标准模式
在URL to fuzz里输入“/{dir}”。这里的{dir}是一个变量,用来代表字典中的每一行,运行时{dir}会被字典中的目录替换掉。
点击“start”开始扫描
 

也可以使用kali自带的

3、dirscan

下载地址:https://github.com/j3ers3/Dirscan

4、dirsearch

下载地址:https://github.com/maurosoria/dirsearch

Google Hacking

他基本语法上边有介绍,介绍下典型用法

查找指定后台地址

 

查看指定网站的文件上传漏洞

 

注入页面

 

目录遍历漏洞

 

SQL错误

 

phpinfo()

 

配置文件泄露

 

数据库文件泄露

 

日志文件泄露

 

备份和历史文件泄露

 

公开文件泄露

 

邮箱信息

 

社工信息

 

通过用户的一些信息(Mail、Name、ID、Tel)查询用户注册过哪些应用
你注册过哪些网站?一搜便知 - REG007

Github信息泄漏

很多网站及系统都会使用pop3和smtp发送来邮件,不少开发者由于安全意识不足会把相关的配置文件信息也放到Github上,所以如果这时候我们动用一下Google搜索语法,就能把这些敏感信息给找出来了。

site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn

数据库信息泄露

site:Github.com sa password
site:Github.com root password

要想拿下小哥哥当然要一步步来,前边的信息收集工作是非常重要的。从开始的选择目标,到获取简单的个人信息,如何看对方是否欺骗自己,再到如果拒绝失败从他身边的人下手。可以说能否追求成功这个收集工作起到至关重要的位置。
主要是用来新手之间互相交流下经验,老司机可以继续开车了。

=================================================================

注明:技术仅作学习交流,并无传播恶意。

文章来源:Freebuf-kn,Fr撩汉篇(上)-Web渗透之信息收集 - FreeBuf网络安全行业门户


特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。


举报收藏 0评论 0
0相关评论
相关最新动态
推荐最新动态
点击排行
{
网站首页  |  关于我们  |  联系方式  |  使用协议  |  隐私政策  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号