上一篇博客:网络安全学习篇41_第四阶段_Web架构安全分析
目录
渗透测试在划定测试范围之后,就进入信息收集阶段
- 信息收集
- DNS信息
- 通过DNS地址解析到IP地址
- ping 命令:非权威解答
- nslookup命令
- dig工具
- dnsenum工具
- 站长工具
- CDN 加速问题
- IP查询
- 站长之家
- IP2Location 查询IP地址经纬度,然后GPS查询物理位置
- 利用搜索引擎搜集信息
- google hacking 机器人
- 探索网站目录结构
- 搜索容易存在sql注入的页面
- 搜索指定的文件类型
- 钟馗之眼
- shodan
开始
一、信息收集
实验资料-测试网站
- testfile.net
- vulnweb.com
1.1 DNS信息
域名解析查询信息
- kali whois 查询
- 站长之家查询
- 反查
- 子域名查询 https://searchdns.netcraft.com/
- 域传送漏洞
kali系统下查询公开信息 whois testfire.net
站长之家查询:http://whois.chinaz.com/
1.2 域传送漏洞
任何客户端发送请求,都会同步数据库给它
通过域传送漏洞可以得到 子域名信息、子域名对应的IP地址
子域名爆破
工具:子域名挖掘机
字典
结果
kali下的子域名爆破工具dnsrecon
二、通过DNS解析找到IP地址
2.1 ping 命令
2.2 nslookup命令
2.3 dig工具
2.4 dnsenum工具
2.5 站长之家
三、CDN加速问题
内容分发网络
关于什么是CDN,参考知乎解答:https://www.zhihu.com/question/37353035
本意是进行节点缓存,使网站的访问速度加快。一般情况下是没办法得到目标网站的真实IP
四、IP查询
4.1 站长之家
4.2 IP2Lcation查询经纬度
GPS定位
google地图:https://www.google.com/maps/
五、搜索引擎搜集信息
google hacking 机器人
5.1 探索网站目录结构
"parent directory" site:testfire.net
site
—>指定网站
" "
—>包含关键字
网站没有设置主页,就会把所有的内容列出来安全性薄弱
5.2 搜索容易存在sql注入的页面
site:testfire.net inurl:login
5.3搜索指定的文件类型
filetype pdf
六、钟馗之眼
七、shodan
小实验:查看公网摄像头
参考:B站千峰