Web安全之信息收集

[复制链接]
发表于 2025-11-17 22:22:03 | 显示全部楼层 |阅读模式
一, 子域名信息收集

子域名,凡顶级域名前加前缀的都是该顶级域名的子域名,子域名根据技术的多少分为子域名。 子域名是某个主域的二级域名或多级域名,在防御措施严密情况下无法直接拿下主域,那么就可以采用迂回战术拿下子域名,然后无限靠近主域。

常用工具:subDomainsBrute, layer子域名,oneforall挖掘
https://github.com/0x727/ShuiZe_0x727 shuize
第三方网站查询: http://tool.chinaz.com/subdomain https://dnsdumpster.com
https://viewdns.info/
https://pentest-tools.com/information-gathering/find-subdomains-of-domain#
https://phpinfo.me/domain http://dns.aizhan.com
https://url.fht.im/
securityTrails平台



二,Robots.txt

当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,
搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。


三,端口信息

1.使用nmap探测。nmap -A -v -T4 目标ip 2.使用masscan探测(kali自带)

1.使用nmap探测。nmap -A -v -T4 –p1-65535目标ip –oN 1.txt
2.使用masscan探测(kali自带)

扫描一个网段的主机存货数:
Nmap –sP 10.0.0.0/24

跳过ping扫描
Nmap –P0 10.0.0.0/24

发送SYN数据包探测开放端口:
Nmap –sS 10.0.0.0/24

使用TCP connect进行扫描
Nmap –sT 10.0.0.0/24

探测服务器版本:
Nmap –sV 10.0.0.0/24

脚本扫描
Nmap –script=default


四,CMS指纹识别

CMS在线识别工具
http://whatweb.bugscaner.com/look/ http://www.yunsee.cn/finger.html

https://github.com/TideSec/TideFinger

https://github.com/se55i0n/Webfinger
https://github.com/Tuhinshubhra/CMSeeK
Whatweb 本地扫描

五,CDN绕过

CDN就是内容分发网络,是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。

1.内部邮箱源,收集到内部邮箱服务器IP地址
2.网站phpinfo文件 phpinfo.php
3.分站IP地址,查询子域名 CDN很贵,很有可能分站就不再使用CDN。
4.国外访问 https://asm.ca.com/en/ping.php

六,查询历史ip
https://dnsdb.io/zh-cn dns查询
https://x.threatbook.cn 微步在线
http://toolbar.netcraft.com/site_report?url=xxx 在线域名查询
http://viewdns.info/  dnsip查询

securityTrails平台 https://securitytrails.com/list/apex_domain/www.baidu.com

可以考虑查询该域名得子域名:因为在很多的情况下,很多的站,往往出于资金的压力或者没有想到,往往只在主站中进行了cdn的配置.

使用ddos把站打瘫痪:
原理:国内的cdn往往对拦截的ddos流量,是计费的.如果说你发送过的包的流量大于服务器所购买的服务的容量,此时cdn的运营商就停止提供服务,并且把所有的流量转发到真实的ip.

七,Waf识别

nmap -p 80 --script=http-waf-fingerprint www.baidu.com

Wafw00f(在工具包中)
根据返回包的内容进行判断

八,C段查询

什么是C段:一般我们的子网掩码是不是都是255
.255.255.0.有时候,我们可能需要渗透某个特定的网站,然后发现这个网站防护十分的到位,然后子域名,目录爆破,也没有结果.此时才考虑利用c段进行突破:

https://c.webscan.cc/
https://chapangzhan.com/

九,Zoomeye搜索引擎使用

ZoomEye支持公网设备指纹检索和 Web 指纹检索,网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、
服务器操作系统、网站容器、内容管理系统和数据库等。
设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等

1、app:apache ------------ 组件名
2、ver:2.2.9 ------------- 版本号
3、 port:22 ----------- 端口号
4、service:ssh ------------- 搜索所需服务名
5、os:linux --------- 操作系统类型
6、country:cn city:hefei--------------查找国家代码
7、ip:8.8.8.8 ------------ip地址
8、cidr:8.8.8.8/24--------ip地址网段

网络摄像头 app:"Panasonic BB-SW174W webcam http config"
DVRDVS-Webs

十,Google搜索引擎

google基本语法
intext:  将返回所有在网页正文部分包含关键词的网页。
intitle:  将返回所有网页标题中包含关键词的网页。
cache:  搜索google里关于某些内容的缓存。
define:  搜索某个词语的定义。
filetype:  搜索指定的文件类型,如:.bak,.mdb,.inc等。 info:  查找指定站点的一些基本信息。
inurl:  搜索我们指定的字符是否存在于URL中。
Link:link:thief.one可以返回所有和thief.one做了链接的URL。
site:thief.one将返回所有和这个站有关的URL。

十一,Google搜索引擎

后台:
site:xx.com intext:管理|后台|登陆|用户名|密码|系统|帐号|admin|login|sys|managetem|password|username
site:xx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user
inurl:/phpmyadmin/index.php
inurl:/admin/login.php

sql注入:
inurl:.php?id=23 公司
inurl:.asp?id=11

文件上传:
site:xx.com inurl:file| uploadfile

敏感信息泄露:
intitle:"Index of /admin"
intitle:"Index of /root"
intitle:"Index of /"+password.txt
intitle:phpinfo() 或 inurl:phpinfo.php

未授权
inurl:.php? intext:CHARACTER_SETS,COLLATIONS, ?intitle:phpmyadmin

在线摄像头
inurl:"img/main.cgi?next_file"

十二,Fofa搜索引擎
截图202511171439168788.png


截图202511171438268536.png
必火网络安全培训,北京实地培训,月月有开班,零基础入门,四个月打造渗透高手。
详情请加微信:nvhack/153-2000-4362,手机微信同号。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|女黑客安全网 |网站地图 | 津ICP备17008032号-3

GMT+8, 2026-2-2 05:19 , Processed in 0.079923 second(s), 27 queries .

Powered by Discuz! X3.5

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表