信息收集
信息收集
划定测试范围后,进入信息收集阶段。
1.1 DNS信息
在收集DNS信息的时候,主要关注域名注册商,管理员联系方式,电话和邮箱,子域名等信息。
1.1.1 whois 查询
集成在kali虚拟机里面的小工具,whois 工具可以用来查询域名注册信息。
Whois查询域名信息数据库,属于公开渠道,域名信息有时候会进行隐藏
例:Whois testfire.net
1.1.2站长之家信息查询
注:反查 ----》》 邮箱反查 、注册人反查 、电话反查 (反查注册过哪些信息)
1.1.3子域名查询:
☻ testfire.net
☻ www.testfire.net
☻ demo.testfire.net
子域名网站, 在表单中直接提交域名即可,这种方式查询大型网站比较有优势。
1.1.4 域传输漏洞
DNS区域传送(DNS zone transfer)指的是一台备用服务器是用来自主服务器的数据刷新自己域(zone)数据库。
一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误的配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,允许不受信任的互联网用户执行DNS区域传送(zone transfer)操作,是最为严重的错误配置之一。
☻ 缺乏身份验证
☻ 只要客户端发出请求,主DNS服务器就会同步数据库
☻ 正确的配置是主DNS 服务器指定备份DNS服务器的IP地址
可以用dig工具来检测域传送漏洞:
子域名**
☻**工具
子域名挖掘机
☻子域名字典
1.2 DNS2IP
通过DNS解析找到IP地址。
☻ Ping
例:Ping www.testfier.net
☻ nslookup
☻ dig
简单的查询
dig testfire.net
☻ 指定DNS服务器
dig @ 8.8.8.8 testfire.net
☻ 获取域名的详细解析过程
dig +trace testfire.net
☻ 验证域传送漏洞
dig axfr @dnsServer(DNS服务器) dns
☻ dnsenum
dnsenum testfire.net
解析DNS
检测域传送漏洞
子域名**
/usr/share/dnsenum/dns.txt
站长工具:
http://tool.chinaz.com/dns/?type=1&host=testfire.net&ip=)
1.3 IP查询
http://ip.tool.chinaz.com/65.61.137.117(目标ip)
IP2Location
通过ip地址查询到物理地址
☺ 查询IP地址经纬度
☺ GPS定位
http://www.gpsspg.com/maps.htm
1.4 利用搜索引擎搜集信息
1.4.1 Google Hacking
Google机器人,自动爬行全世界所有网站(网页)的内容。
Google Hacking 就是利用搜索引擎的语法,达到精准搜索信息的目的。
如果Google 用不了的,也可以考虑其他搜索引擎。
☻ 搜索网站目录结构
Parent directory site:(注:site 为Hacking 语法 后面跟你要搜索的网站名)
Index of site:
☻ 搜索容易存在的SQL注入界面
Site:testfire.net inurl:login
Site:testfire.net intext:login
☻搜素指定的文件类型
filetypr :pdf site testfire.net
☻ 搜素phpinfo()
intext:PHP Version ext:php intext:apache2handler intext:allow_url_include intext:php.ini
GHDB
https://www.exploit-db.com/google-hacking-database
1.4.2钟馗之眼
https://www.zoomeye.org
公⽹设备指纹检索和Web 指纹检索。
⽹站指纹包括应⽤名、版本、前端框架、后端框架、服务端语⾔、服务器操作系统、⽹站容器、内容管理系统和数据等。
1.4.3 shodan
地址
https://www.shodan.io
语法
JAWS/1.1