我們在搜集目标系統資訊的時候主要需要搜集的是:
目标伺服器系統資訊(IP,伺服器所用系統等);
目标網站子域名;
目标網站(伺服器)的開放端口;
目标域名資訊、目标網站内容管理系統(CMS)等。
一、子域名搜集
我們是沒辦法把所有的子域名全部找出來,我們可以找的隻是被搜尋引擎收錄的域名。
site:域名 如site:baidu.com
intitle:背景登入
可以把搜尋結果限定在網頁标題的查詢上。
intitle:index of
可找到很多目錄周遊漏洞網站
index of是 WEB伺服器的目錄清單,而intitle:index of就是搜尋指定網頁标題為index of的内容,
是以就可以搜尋到那些允許目錄周遊的伺服器内容。
inurl:admin
搜尋查詢詞出現在url中的頁面。
子域名線上查詢工具
二、域名資訊查詢
(一)whois查詢
“whois(讀作“Who is”,非縮寫)是用來查詢域名的IP以及所有者等資訊的傳輸協定。
簡單說,whois就是一個用來查詢域名是否已經被注冊,
以及注冊域名的詳細資訊的資料庫(如域名所有人、域名注冊商)。
whois查詢可以對域名的所有者資訊、注冊商、域名伺服器等資訊進行查詢
端口探測:
“nmap是一個網絡連接配接端掃描軟體,用來掃描網上電腦開放的網絡連接配接端。
确定哪些服務運作在哪些連接配接端,并且推斷計算機運作哪個作業系統(這是亦稱 fingerprinting)。
它是網絡管理者必用的軟體之一,以及用以評估網絡系統安全。”
檢測活在網絡上的主機(主機發現);
檢測主機上開放的端口(端口發現或枚舉);
檢測到相應的端口(服務發現)的軟體和版本;
檢測作業系統,硬體位址,以及軟體版本;
檢測脆弱性的漏洞(Nmap的腳本)。
nmap使用:
nmap 192.168.1.1 掃描目标系統1-10000範圍内所開放的端口。
nmap -p1-100 192.168.1.1
預設掃描目标1-10000範圍内的端口号。-p 可以自定義設定我們要掃描的端口。-p1-100就是掃描1到100的端口。
nmap -p80、443、21 192.168.1.1
端口指定掃描,指定對一些你需要掃描的端口進行掃描。
nmap -sP 192.168.1.1/24
掃描整個網段,後面的24是你自己設定的子網路遮罩
nmap -O 192.168.1.1
作業系統類型的探測,目标系統作業系統類型的探測
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLiETPwJWZ3ZCMwcTP39zZwpmLuJkbhV3ZE10dNpWTwkkaOhXRUxUMZR1TwUEVOlXRq10dFR1T3VkaNdXSUxUMrpmTx0keMVTQU1UeBpWT2VFVPJTV61kdjJjYzpkMMRXOykVdNNjW2hXbZVnTtx0dJRUT5N2ViBXO5xkNNh0YwIFSh9CXt92YuM3YltWas5iclN3Ztl2Lc9CX6MHc0RHaiojIsJye.jpg)