Web漏洞挖掘之網路資訊探測

來源:互聯網
上載者:User

標籤:網域名稱註冊   tin   bsp   網上   網路   int   範圍   .com   允許   

我們在搜集目標系統資訊的時候主要需要搜集的是
目標伺服器系統資訊(IP,伺服器所用系統等);
目標網站子網域名稱;
目標網站(伺服器)的開放連接埠;
目標網域名稱資訊、目標網站內容管理系統(CMS)等。

一、子網域名稱搜集
我們是沒辦法把所有的子網域名稱全部找出來,我們可以找的只是被搜尋引擎收錄的網域名稱。

site:網域名稱 如site:baidu.com
intitle:後台登入
可以把搜尋結果限定在網頁標題的查詢上。
intitle:index of
可找到很多目錄遍曆漏洞網站
index of是 WEB伺服器的目錄列表,而intitle:index of就是搜尋指定網頁標題為index of的內容,
所以就可以搜尋到那些允許目錄遍曆的伺服器內容。
inurl:admin
搜尋查詢詞出現在url中的頁面。
子網域名稱線上查詢工具

二、網域名稱資訊查詢
(一)whois查詢
“whois(讀作“Who is”,非縮寫)是用來查詢網域名稱的IP以及所有者等資訊的傳輸協議。
簡單說,whois就是一個用來查詢網域名稱是否已經被註冊,
以及註冊網域名稱的詳細資料的資料庫(如網域名稱所有人、網域名稱註冊商)。
whois查詢可以對網域名稱的所有者資訊、註冊商、網域名稱伺服器等資訊進行查詢

連接埠探測:
“nmap是一個網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。
確定哪些服務運行在哪些串連端,並且推斷電腦運行哪個作業系統(這是亦稱 fingerprinting)。
它是網路系統管理員必用的軟體之一,以及用以評估網路系統安全。”
檢測活在網路上的主機(主機發現);
檢測主機上開放的連接埠(連接埠發現或枚舉);
檢測到相應的連接埠(服務發現)的軟體和版本;
檢測作業系統,硬體地址,以及軟體版本;
檢測脆弱性的漏洞(Nmap的指令碼)。

nmap使用:

nmap 192.168.1.1 掃描目標系統1-10000範圍內所開放的連接埠。
nmap -p1-100 192.168.1.1
預設掃描目標1-10000範圍內的連接埠號碼。-p 可以自訂設定我們要掃描的連接埠。-p1-100就是掃描1到100的連接埠。
nmap -p80、443、21 192.168.1.1
連接埠指定掃描,指定對一些你需要掃描的連接埠進行掃描。
nmap -sP 192.168.1.1/24
掃描整個網段,後面的24是你自己設定的子網路遮罩
nmap -O 192.168.1.1
作業系統類型的探測,目標系統作業系統類型的探測

 

Web漏洞挖掘之網路資訊探測

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.