我們在搜集目標系統信息的時候主要需要搜集的是:
目標服務器系統信息(IP,服務器所用系統等);
目標網站子域名;
目標網站(服務器)的開放端口;
目標域名信息、目標網站內容管理系統(CMS)等。
一、子域名搜集
我們是沒辦法把所有的子域名全部找出來,我們可以找的只是被搜索引擎收錄的域名。
site:域名 如site:baidu.com
intitle:后台登錄
可以把搜索結果限定在網頁標題的查詢上。
intitle:index of
可找到很多目錄遍歷漏洞網站
index of是 WEB服務器的目錄列表,而intitle:index of就是搜索指定網頁標題為index of的內容,
所以就可以搜索到那些允許目錄遍歷的服務器內容。
inurl:admin
搜索查詢詞出現在url中的頁面。
子域名在線查詢工具
二、域名信息查詢
(一)whois查詢
“whois(讀作“Who is”,非縮寫)是用來查詢域名的IP以及所有者等信息的傳輸協議。
簡單說,whois就是一個用來查詢域名是否已經被注冊,
以及注冊域名的詳細信息的數據庫(如域名所有人、域名注冊商)。
whois查詢可以對域名的所有者信息、注冊商、域名服務器等信息進行查詢
端口探測:
“nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。
確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。
它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。”
檢測活在網絡上的主機(主機發現);
檢測主機上開放的端口(端口發現或枚舉);
檢測到相應的端口(服務發現)的軟件和版本;
檢測操作系統,硬件地址,以及軟件版本;
檢測脆弱性的漏洞(Nmap的腳本)。
nmap使用:
nmap 192.168.1.1 掃描目標系統1-10000范圍內所開放的端口。
nmap -p1-100 192.168.1.1
默認掃描目標1-10000范圍內的端口號。-p 可以自定義設置我們要掃描的端口。-p1-100就是掃描1到100的端口。
nmap -p80、443、21 192.168.1.1
端口指定掃描,指定對一些你需要掃描的端口進行掃描。
nmap -sP 192.168.1.1/24
掃描整個網段,后面的24是你自己設置的子網掩碼
nmap -O 192.168.1.1
操作系統類型的探測,目標系統操作系統類型的探測