實驗介紹:
被動資訊收集是指透過搜尋引擎資料庫等,搜尋目標的關鍵資訊,較為隱蔽。
主動資訊收集則是需要主動向目標傳送資料包
一:域名資訊收集
域名用於資料傳輸時對計算機的定位
dns使域名和IP相互對映
whois是查詢域名的ip和所有者的資料庫
1.Netcraft提供whois服務 https://sitereport.netcraft.com/
可以看到運營商和ipv4地址
2.站長工具也提供whois服務 https://whois.chinaz.com
3.中國教育網whois查詢
https://web.nic.edu.cn/
分別點選”whois線上檢索服務”以及“查閱完整的Whois記錄”
4.使用kali內嵌的whois命令,ping和nslookup命令解析域名對應IP
其他域名資訊收集方法:
使用搜尋引擎來進行域名及子域名收集
語法:“site:域名”
dnsdumpster探測並繪製目標域名關係圖https://dnsdumpster.com/
二:IP資訊收集
CDN是內容分發網路,使使用者透過cdn節點就近獲得所需內容,降低網路擁擠。
cdn節點相對於源站IP的分身,擊敗分身不算成功滲透,需要找到源站IP擊敗。
判斷CDN是否存在
多地ping:在不同地區ping同一個域名,檢視ip是否唯一,不唯一多半使用了cdn
使用站長工具pinghttps://ping.chinaz.com/
可以確定使用了cdn
查詢CDN源站IP
使用外國伺服器解析域名即可,因為一些cdn廠商沒有做針對國外的路線,使用國外伺服器訪問直接得到真實源IP
https://viewdns.info/
三:
dns列舉可以查詢主機地址,域名伺服器等
關鍵字-v表示檢視詳情
旁註
如果一個IP多個域名
透過這臺伺服器上其他域名網站的漏洞,獲取伺服器控制權。
https://www.webscan.cc這個網站可以探測同一個ip主機下執行的其他域名網站
c段嗅探
ip192.168.1.14中192是A段,168是B段,1是c段,14是D段,c段嗅探是拿下同c段中的其中一臺伺服器。即192.168.1.1-192.168.1.255中的一臺伺服器
masscan ip到c段 -p指定埠為80埠