信息收集

信息收集

划定测试范围后,进入信息收集阶段。

1.1 DNS信息

在收集DNS信息的时候,主要关注域名注册商,管理员联系方式,电话和邮箱,子域名等信息。

1.1.1 whois 查询

集成在kali虚拟机里面的小工具,whois 工具可以用来查询域名注册信息。

Whois查询域名信息数据库,属于公开渠道,域名信息有时候会进行隐藏

 

例:Whois testfire.net

 

1.1.2站长之家信息查询

注:反查  ----》》 邮箱反查 、注册人反查 、电话反查 (反查注册过哪些信息)

 

1.1.3子域名查询:

☻  testfire.net

☻  www.testfire.net

☻  demo.testfire.net

子域名网站, 在表单中直接提交域名即可,这种方式查询大型网站比较有优势。

 

1.1.4 域传输漏洞

DNS区域传送(DNS zone transfer)指的是一台备用服务器是用来自主服务器的数据刷新自己域(zone)数据库。

一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误的配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,允许不受信任的互联网用户执行DNS区域传送(zone transfer)操作,是最为严重的错误配置之一。

☻ 缺乏身份验证

☻ 只要客户端发出请求,主DNS服务器就会同步数据库

☻ 正确的配置是主DNS 服务器指定备份DNS服务器的IP地址

 

可以用dig工具来检测域传送漏洞:

子域名**

☻**工具

  子域名挖掘机

☻子域名字典

 

1.2  DNS2IP

通过DNS解析找到IP地址。

Ping

例:Ping  www.testfier.net

信息收集

nslookup

例: www.testfire.net

信息收集

 

☻  dig

简单的查询

dig testfire.net

信息收集

信息收集

 

指定DNS服务器

dig @ 8.8.8.8 testfire.net

信息收集

 

获取域名的详细解析过程

dig  +trace  testfire.net

信息收集

信息收集

 

验证域传送漏洞

dig axfr @dnsServer(DNS服务器) dns

 

dnsenum

dnsenum testfire.net

信息收集

信息收集

 

  解析DNS

  检测域传送漏洞

  子域名**

/usr/share/dnsenum/dns.txt

 

站长工具:

http://tool.chinaz.com/dns/?type=1&host=testfire.net&ip=)

 

信息收集

1.3 IP查询

http://ip.tool.chinaz.com/65.61.137.117(目标ip)

信息收集

 

IP2Location

通过ip地址查询到物理地址

 

 ☺ 查询IP地址经纬度

 https://www.maxmind.com/

 

 ☺  GPS定位

  http://www.gpsspg.com/maps.htm

 

1.4 利用搜索引擎搜集信息

1.4.1 Google Hacking

Google机器人,自动爬行全世界所有网站(网页)的内容。

Google Hacking 就是利用搜索引擎的语法,达到精准搜索信息的目的。

如果Google 用不了的,也可以考虑其他搜索引擎。

 

搜索网站目录结构

  Parent  directory site:(注:site 为Hacking 语法 后面跟你要搜索的网站名)

  Index of site:

 

搜索容易存在的SQL注入界面

  Site:testfire.net  inurl:login

  Site:testfire.net  intext:login

 

搜素指定的文件类型

filetypr :pdf site testfire.net

信息收集

信息收集

搜素phpinfo()

intext:PHP Version ext:php intext:apache2handler intext:allow_url_include intext:php.ini

 

 

 

GHDB

https://www.exploit-db.com/google-hacking-database

信息收集

 

1.4.2钟馗之眼

https://www.zoomeye.org

公⽹设备指纹检索和Web 指纹检索。

⽹站指纹包括应⽤名、版本、前端框架、后端框架、服务端语⾔、服务器操作系统、⽹站容器、内容管理系统和数据等。

1.4.3 shodan

地址

https://www.shodan.io

语法

JAWS/1.1