一.被動資訊收集
a.獲取IP地址/DNS:
1.ping 【域名】 =》獲取目標的伺服器公網ip地址;
2.nslookup 【域名】=》獲取DNS伺服器地址(也就是閘道器iP);
3.dig 【選項】【域名】=》獲取伺服器IP地址。選項:*@指定域名解析的DNS伺服器地址;
*any檢視所有的DNS解析;
*-x[ip]反向查詢,由IP=》域名;
*txt chaos VERSION.BIND @[DNS伺服器的域名]===》查詢DNS伺服器的版本。
查詢域名註冊資訊與備案資訊:whois 【域名】
1.阿里雲:https://whois.aliyun.com/
2.站長之家:http://whois.chinaz.com/
收集子域名:
1.Maltego 子域名挖掘機
2.谷歌搜尋:site:【域名】
3.第三方網站查詢:
* http://tool.chinaz.com/subdomain
*https://dnsdumpster.com/
4.證書透明度公開日誌列舉:https://crt.sh/、http://censys.io/
5.其他途徑:https://phpinfo.me/domain、http://dns.aizhan.com
二.主動資訊收集
a.tcp/ip五層模型,基於OSI模型進行掃描的優缺點:
二層掃描的優缺點
優點:掃描速度快、可靠
缺點:不可路由
三層掃描的優缺點
優點:可路由,速度較快
缺點:速度比二層慢,經常被邊界防火牆過濾使用IP、icmp 協議
四層掃描的優缺點
優點:可路由且結果可靠不太可能被防火牆過濾、可以發現所有埠都被過濾的主機
缺點:基於狀態過濾的防火牆可能過濾掃描、全埠掃描速度慢
b.路由跟蹤:traceroute 【域名】
c.檢視IP對應的MAC地址:
arping 【選項】【ip】
-C指定ping的次數
| grep 要篩選的專案名
| cut -d 擷取嗎命令
d.掃描、嗅探區域網中存活的主機:
netdiscover -i 【網路卡名】-r 【網段】/24 ---主動發資料包的嗅探(更易抓取)
netdiscover -p ---不主動發資料包的嗅探
e.壓力測試,DOS攻擊:
hping3 [引數] [域名]
-c 傳送次數 # 例子:1000
-d 資料包大小,單位位元組 # 例子:120
-S 這個是大寫的S只傳送SYN資料表包
-w 指定TCP視窗的大小=流量 # 例子:64
-p 指定埠 # 例子:80
--flood 洪水攻擊,加速發包 # 屬於UDP行為,只管發,不管你收沒收到
--rand-source 區域網內偽造地址
f.檢測網段記憶體活的主機:
fping -g 【網段】/24 【引數】
-c 一個地址只ping幾次才跳過
> xxx.txt 輸出的結果到一個檔案中