信息收集

本文介绍了如何进行网络安全信息收集,包括使用kali-whois、在线DNS工具、Google Hacking来获取域名信息;通过Google语法搜索后台管理系统,利用BP抓包获取服务器信息;使用子域名在线爆破工具发现子域名;利用nmap等工具扫描端口,识别服务及可能的攻击方向;通过指纹识别确定CMS系统;探测CDN并寻找真实IP;以及寻找敏感文件以获取网站漏洞。整个过程涵盖了网络侦查的多个重要环节。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

信息收集

概念
收集目标配置信息(如服务以及服务版本,所用框架等)以及敏感信息(真实IP,开放端口等)
0x01 收集域名信息
kali-whois查询 例如:whois baidu.com

在这里插入图片描述

在线网站:https://dnsdumpster.com/#mxanchor 等

在这里插入图片描述

google hacking:site:baidu.com 等

在这里插入图片描述

0x02 收集敏感信息
例如使用google 语法搜索教育网站后台管理系统

在这里插入图片描述

BP抓包发包获取服务器相关信息

在这里插入图片描述

0x03 子域名收集
子域名在线爆破:https://phpinfo.me/domain

在这里插入图片描述

0x04 收集端口信息
1,使用nmap ,御剑等扫描工具,根据开放的端口推测服务,以及确定攻击方向,例如 :53端口 -- DNS -- DNS劫持,DNS缓存投毒等
0x05 指纹识别CMS
根据一些应用程序,网站框架的特征码,网站图标等判断服务器系统版本,网站使用的框架、版本等信息,从而搜集相关攻击线索
0x06 查找真实IP
主要是判断是否存在CDN,从而绕过CDN寻找真实IP
***判断是否存在CDN:使用ping服务

在这里插入图片描述

通过在线网站进行多地的  ping 服务,观察ip是否一致,如果一致极有可能没有CDN,反之;

在这里插入图片描述

nslookup 解析,对比解析结果,如果一个域名对应多个解析IP,极大可能是使用了CDN
或者利用在线网站查看域名解析历史记录: https://dnsdb.io/zh-cn/

在这里插入图片描述

0x07 收集敏感文件
一般包括网站源码泄露,www.zip、.git项目文件,以及后台登录页面等,可以通过御剑,脚本爆破等工具获取
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值