標籤:網域名稱註冊 tin bsp 網上 網路 int 範圍 .com 允許
我們在搜集目標系統資訊的時候主要需要搜集的是:
目標伺服器系統資訊(IP,伺服器所用系統等);
目標網站子網域名稱;
目標網站(伺服器)的開放連接埠;
目標網域名稱資訊、目標網站內容管理系統(CMS)等。
一、子網域名稱搜集
我們是沒辦法把所有的子網域名稱全部找出來,我們可以找的只是被搜尋引擎收錄的網域名稱。
site:網域名稱 如site:baidu.com
intitle:後台登入
可以把搜尋結果限定在網頁標題的查詢上。
intitle:index of
可找到很多目錄遍曆漏洞網站
index of是 WEB伺服器的目錄列表,而intitle:index of就是搜尋指定網頁標題為index of的內容,
所以就可以搜尋到那些允許目錄遍曆的伺服器內容。
inurl:admin
搜尋查詢詞出現在url中的頁面。
子網域名稱線上查詢工具
二、網域名稱資訊查詢
(一)whois查詢
“whois(讀作“Who is”,非縮寫)是用來查詢網域名稱的IP以及所有者等資訊的傳輸協議。
簡單說,whois就是一個用來查詢網域名稱是否已經被註冊,
以及註冊網域名稱的詳細資料的資料庫(如網域名稱所有人、網域名稱註冊商)。
whois查詢可以對網域名稱的所有者資訊、註冊商、網域名稱伺服器等資訊進行查詢
連接埠探測:
“nmap是一個網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。
確定哪些服務運行在哪些串連端,並且推斷電腦運行哪個作業系統(這是亦稱 fingerprinting)。
它是網路系統管理員必用的軟體之一,以及用以評估網路系統安全。”
檢測活在網路上的主機(主機發現);
檢測主機上開放的連接埠(連接埠發現或枚舉);
檢測到相應的連接埠(服務發現)的軟體和版本;
檢測作業系統,硬體地址,以及軟體版本;
檢測脆弱性的漏洞(Nmap的指令碼)。
nmap使用:
nmap 192.168.1.1 掃描目標系統1-10000範圍內所開放的連接埠。
nmap -p1-100 192.168.1.1
預設掃描目標1-10000範圍內的連接埠號碼。-p 可以自訂設定我們要掃描的連接埠。-p1-100就是掃描1到100的連接埠。
nmap -p80、443、21 192.168.1.1
連接埠指定掃描,指定對一些你需要掃描的連接埠進行掃描。
nmap -sP 192.168.1.1/24
掃描整個網段,後面的24是你自己設定的子網路遮罩
nmap -O 192.168.1.1
作業系統類型的探測,目標系統作業系統類型的探測
Web漏洞挖掘之網路資訊探測