进行渗透测试之前, 最重要的一步就是信息收集,在这个阶段,我们要尽可能地收集目标组织的信息。所谓“知己知彼,百战不殆,我们越是了解测试目标,测试的工作就越容易。在信息收集中,最主要的就是收集服务器的配置信息和网站的敏感信息,其中包括域名及子域名信息、目标网站系统、CMS指纹、目标网站真实IP、开放的端口等。换句话说,只要是与目标网站相关的信息,我们都应该去尽量搜集。
【黑客仓库原创文章,写这么久不易,转载希望能带原创地址。】
1 . 1 收集域名信息知道目标的域名之后,我们要做的第一件事就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息等。域名信息收集的常用方法有以下这几种。
1.1.1 Whois 查询Who is是一个标准的互联网协议, 可用于收集网络注册信息,注册的域名、IP地址等信息。简单来说, Whois就是一个用于查询域名是否己被注册以及注册域名的详细信息的数据库(如域名所有人、域名注册商〉。在Whois查询中,得到注册人的姓名和邮箱信息通常对测试个人站点非常有用,因为我们可以通过搜索引擎和社交网络挖掘出域名所有人的很多信息。对中小站点而言,域名所有人往往就是管理员。在Kali系统中, Whois 己经默认安装,只需输入要查询的域名即可。
我们以www.xxx.com为教程演示;使用kali进行whois查询命令:
这是一种比较古老的方法,但是现在,我们正常是使用国内比较大的资产搜索引擎进行收集。
举例(点击直接访问,或者在浏览器新建页面输入网站)黑客仓库比较常用的是
https://fofa.info/
界面如下:
在这个搜索引擎,我们可以找到很多资产相关的目标地址,包括后台地址。包括可以根据IP、域名、指纹信息去查询目标相关的信息。
但是在这之前,我们需要先了解查询的语法,以下为简单举例:
有些小白用户看不懂,那我就用图片举例;
下方为 domain=“xxx.com” 使用域名进行查询。
正常输入 domain=域名 即可操作使用。
下面我再来举例,使用IP进行资产搜索;
更多的语法学习,可以通过fofa网站首页学习,入口:
可以看到图片中有很多搜索相关的搜索语法,大家自行探索,这里黑客仓库就不进行一一演示了。
当然我们还可以去使用更多其它的资产信息搜索引擎,例如shodan.io,
【黑客仓库原创文章,写这么久不易,转载希望能带原创地址。】
1 . 1 收集域名信息知道目标的域名之后,我们要做的第一件事就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息等。域名信息收集的常用方法有以下这几种。
1.1.1 Whois 查询Who is是一个标准的互联网协议, 可用于收集网络注册信息,注册的域名、IP地址等信息。简单来说, Whois就是一个用于查询域名是否己被注册以及注册域名的详细信息的数据库(如域名所有人、域名注册商〉。在Whois查询中,得到注册人的姓名和邮箱信息通常对测试个人站点非常有用,因为我们可以通过搜索引擎和社交网络挖掘出域名所有人的很多信息。对中小站点而言,域名所有人往往就是管理员。在Kali系统中, Whois 己经默认安装,只需输入要查询的域名即可。
我们以www.xxx.com为教程演示;使用kali进行whois查询命令:
JavaScript:
Whois www.xxx.com
举例(点击直接访问,或者在浏览器新建页面输入网站)黑客仓库比较常用的是
https://fofa.info/
界面如下:
在这个搜索引擎,我们可以找到很多资产相关的目标地址,包括后台地址。包括可以根据IP、域名、指纹信息去查询目标相关的信息。
但是在这之前,我们需要先了解查询的语法,以下为简单举例:
IP |
| |||||||||||||||
domain |
|
有些小白用户看不懂,那我就用图片举例;
下方为 domain=“xxx.com” 使用域名进行查询。
正常输入 domain=域名 即可操作使用。
下面我再来举例,使用IP进行资产搜索;
更多的语法学习,可以通过fofa网站首页学习,入口:
可以看到图片中有很多搜索相关的搜索语法,大家自行探索,这里黑客仓库就不进行一一演示了。
当然我们还可以去使用更多其它的资产信息搜索引擎,例如shodan.io,
最后编辑: