WEB安全攻防渗透——第一章 渗透测试之信息收集

本文详细介绍了WEB安全渗透测试中的信息收集阶段,包括域名信息收集(Whois查询、备案信息)、敏感信息查找、子域名枚举、端口信息收集、指纹识别、真实IP查找以及社会工程学应用。重点讲解了如何绕过CDN获取真实IP的各种方法,如DNS历史记录、邮件头信息、SSL证书和全网扫描。此外,还提到了收集敏感目录文件和利用社会工程学进行信息获取的技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、信息收集

1.域名信息收集

1.1 Whois查询

#进入    /etc/ssh
#输入命令 whois baidu.com
#在线查询
#爱站工具网  https://whois.aizhan.com
#站长之家    https://whois.chinaz.com
#VirusTotal https://www.virustotal.com

1.2 备案信息查询

  • ICP备案查询网 http://www.beianbeian.com
  • 天眼查 http://www.tianyancha.com

2.收集敏感信息

关键字 说明
Site 指定域名
Inutl URL中存在关键字的网页
intext 网页正文中的关键字
Filetype 指定文件类型
Intitle 网页标题中的关键字
link Iink:baidu.com即表示返回所有和baidu.com做了链接的URL
Info 查找指定站点的一些基本信息
cache 搜索Google里关于某些内容的缓存

搜索学校网站的后台 site:edu.cn intext:后台管理

工具:Burp Suite

乌云漏洞表:https://wppyun.shuimugan.com 查询历史漏洞信息

3.收集子域名信息

3.1 子域名检测工具

  • Layer子域名挖掘机 在域名对话框中直接输入域名就可以进行扫描,它的显示界面比较细致,有域名、解析IP、CDN列表、Web服务器和网站状态
  • Sublist3r
  • subDomainsBrute

3.2 搜索引擎枚举

例如:搜索百度旗下的子域名 site:baidu.com

3.3 第三方聚合应用枚举

  • DNSdumpster网站 (https://dnsdumpster.com)
  • 在线DNS侦查

3.4 证明透明度公开日志枚举

证书透明度(CT)是证书授权机构(CA)的一个项目,证书授权机构会将每个SSL/TLS证书发布到公共日志中。

  • 子域名枚举 crt.sh: https://crt.sh censys: htpps://censys.io
  • 子域名爆破网站 https://phpinfo.me/domain
  • IP反查绑定域名网站 https://dns.aizhan.com

4.收集常用端口信息

在渗透测试过程中,对端口信息的收集是一个很重要的过程,通过扫描服务器开发的端口以及从该端口判断服务器中存在服务,就可以对症下药,便于我们渗透目标服务器。

所以在端口渗透信息的收集过程中,我们需要关注常见应用的默认端口和在端口上运行的服务。最常见的扫描工具就是Nmap,无状态端口扫描工具Masscan、ZMap和御

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值