1.whois信息:
whois指的是域名注册时留下的信息,比如留下管理员的名字、电话号码、邮箱。
域名注册人可能就是网站管理员,可以尝试社工、讨论,查询是不是注册了其他域名扩大攻击范围。
站长之家、https://whois.chinaz.com/等。
2.子域名:
通过Goolge hacking语言寻找(爬取搜索引擎)。
通过某些平台(微步社区、云悉资产)。
使用工具爆破DNS服务器(SubBrute Knockpy github有下载)泛解析(没有设置过的解析)。
网页内蜘蛛爬虫。
查询域名证书。
(1)layer子域名挖掘机。
(2)dnsenum
com(用于商业公司);
net(用于网络服务);
org(用于组织协会等);
gov (用于政府部门);
edu(用于教育机构);
mil(用于军事领域);
int(用于国际组织);
cn (中国)
注意:edu也是顶级域名,但是http://edu.cn/是二级域名
3.端口检测(Nmap):
有些危险端口开放了我们就可以尝试入侵例如:445|3306|22|1433|6379。
可以尝试爆破或者使用某些端口存在漏洞服务,而且有可能一台服务器上面不同端口代表着不同的web服务站。
同端口代表同一个服务器或者内网。
端口:负责网络通信。
1433[http协议] 3306端口[Mysql] 3389[远程服务协议] 1433[SQL SERVER]
使用Nmap,kali自带。
最简单的命令:namp 扫描地址。
注意:namp扫描之后,会给对方服务器留下大量的日志和大量的请求。
curl:发起访问
dict:字段协议[帮我们探测端口开放的服务]。
4.指纹识别:
指纹识别代表身份,网站的指纹=网站的特征。
比如:中间件、数据库、cms。
如果搜索cms漏洞时,搜索不到,可以使用国家信息安全漏洞共享平台
可以使用:云悉资产、微步社区。
在线识别:
whatweb:https://www.whatweb.net/
bugscaner:
http://whatweb.bugscaner.com/
国内:
云悉指纹:https://www.yunsee.cn/
软件识别:
御剑web指纹识别。
识别出响应的cms或者Web容器,才能查找出相关漏洞。
5.旁站查询:
旁站指的是在同一ip上面的多个网站,如果你成功拿下旁站,运气好和主张在同一台机器上,是不是就拿到了主站,如果运气不好是一个内网,我们是不是就是尝试内网渗透。
可以使用站长之家,同ip网站查询就可以