相关域名对应ip,相关工具:nslookup、一些工具网站
直接ping域名:
注意:一般有安全防护,如CDN的网站是无法直接通过ping操作获取IP地址的,一般获取的其实是CDN代理服务器的IP地址🐱🏍
> ping baidu.com
正在 Ping baidu.com [220.181.38.148] 具有 32 字节的数据:
来自 220.181.38.148 的回复: 字节=32 时间=32ms TTL=49
来自 220.181.38.148 的回复: 字节=32 时间=30ms TTL=49
来自 220.181.38.148 的回复: 字节=32 时间=30ms TTL=49
来自 220.181.38.148 的回复: 字节=32 时间=30ms TTL=49
220.181.38.148 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 30ms,最长 = 32ms,平均 = 30ms
利用nslookup:
利用siteip查找历史记录:
工具:layer、subDomainsBrute
Layer子域名挖掘机:
下载地址:IMUSTCTF军火库
使用方法很简单,在域名处输入域名信息点击启动即可:
可以看到,检测出的信息比较多的
根据已知域名反查,分析出此域名的注册人、邮箱、电话等
工具:爱站网、站长工具、微步在线
爱站网
收集方向
robots.txt、后台目录、安装包、上传目录、mysql管理接口、安装页面、phpinfo、编辑器、iis短文件,分析网站cms
常用工具
字典爆破 >> 御剑、dirbuster、wwwscan、IIS_shortname_Scanner等
蜘蛛爬行 >> 爬行菜刀、webrobot,burp等
御剑下载地址:IMUSTCTF军火库
旁站:同服务器其他站点;C段:同一网段其他服务器
收集方向:域名、端口、目录
常用工具:
web >> 目录扫描工具、https://www.aizhan.com/
端口 >> portscan
爱站IP反查域名:爱站
站长之家:同IP网站查询
服务器平台、版本等
网页报错显示:
在网站的url加一些非法字符,利用网站的报错信息显示判断,例如下面的404页面就是经典的IIS高版本,也就是Windows服务器
通过浏览器抓包得到服务器类型:(如下是一个明显的Windows服务器)
通过路径url大小写判断:
如果改变大小写产生了错误,那就大概率是Linux服务器
搭建网站的服务组件,例如:iis、Apache、nginx、tomcat
等
可以通过抓包获取
ASP、PHP、JSP、aspx等
可以通过更改index后缀名观察网站是否正常显示判断,当然,也可以根据网站的容器以及该容器常见的脚本类型推断
access、sqlserver、mysql、oracle、postgresql等
常见搭配:
注意:如果能够识别网站的CMS,那么可以直接利用现成的CMS的漏洞
也可以下载对应CMS的源码文件,进行白盒分析🎄🎄
进行注入或者攻击操作时弹出的拦截页面会暴露waf的类型🐱🚀
采集相关url的同类网站
例如:
服务信息收集:
web/ftp/telnet/ssh/mail/mysql/mssql/oracle/rdp
系统版本信息收集