• Web漏洞挖掘之网络信息探测


    我们在搜集目标系统信息的时候主要需要搜集的是
    目标服务器系统信息(IP,服务器所用系统等);
    目标网站子域名;
    目标网站(服务器)的开放端口;
    目标域名信息、目标网站内容管理系统(CMS)等。

    一、子域名搜集
    我们是没办法把所有的子域名全部找出来,我们可以找的只是被搜索引擎收录的域名。

    site:域名 如site:baidu.com
    intitle:后台登录
    可以把搜索结果限定在网页标题的查询上。
    intitle:index of
    可找到很多目录遍历漏洞网站
    index of是 WEB服务器的目录列表,而intitle:index of就是搜索指定网页标题为index of的内容,
    所以就可以搜索到那些允许目录遍历的服务器内容。
    inurl:admin
    搜索查询词出现在url中的页面。
    子域名在线查询工具

    二、域名信息查询
    (一)whois查询
    “whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。
    简单说,whois就是一个用来查询域名是否已经被注册,
    以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。
    whois查询可以对域名的所有者信息、注册商、域名服务器等信息进行查询

    端口探测:
    “nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。
    确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。
    它是网络管理员必用的软件之一,以及用以评估网络系统安全。”
    检测活在网络上的主机(主机发现);
    检测主机上开放的端口(端口发现或枚举);
    检测到相应的端口(服务发现)的软件和版本;
    检测操作系统,硬件地址,以及软件版本;
    检测脆弱性的漏洞(Nmap的脚本)。

    nmap使用:

    nmap 192.168.1.1 扫描目标系统1-10000范围内所开放的端口。
    nmap -p1-100 192.168.1.1
    默认扫描目标1-10000范围内的端口号。-p 可以自定义设置我们要扫描的端口。-p1-100就是扫描1到100的端口。
    nmap -p80、443、21 192.168.1.1
    端口指定扫描,指定对一些你需要扫描的端口进行扫描。
    nmap -sP 192.168.1.1/24
    扫描整个网段,后面的24是你自己设置的子网掩码
    nmap -O 192.168.1.1
    操作系统类型的探测,目标系统操作系统类型的探测

  • 相关阅读:
    hdu 4508
    hdu 4506
    hdu 4505
    hdu 1525
    hdu 2212
    (贪心)删数问题
    (最短路 Dijkstra) hdu 1544
    (次小生成树) poj 1679
    (prim)hdu 1102
    (kruskal)hdu 1863
  • 原文地址:https://www.cnblogs.com/christychang/p/6082176.html
Copyright © 2020-2023  润新知