信息收集

2022/7/14 23:20:19

本文主要是介绍信息收集,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

判断该域名是否存在cdn:去站长之家(https://ping.chinaz.com/)查询ip,如果查询出的ip数量大于一个的话,则说明该ip地址不是真实的服务器地址。

如果是2个或者3个,并且这几个地址是同一地区的不同运营商的话,则很有可能这几个地址是服务器的出口地址,该服务器在内网中,通过不同运营商NAT映射供互联网访问,同时采用几个不同的运营商可以负载均衡和热备份。如果是多个ip地址,并且这些ip地址分布在不同地区的话,则基本上可以断定就是采用了CDN了。
绕CDN
1.秃域名绕CDN(以前用CDN的时候有个习惯,只让WWW域名使用cdn,秃域名不适用)
2.查询子域名
3.邮件服务器
4.查看域名历史解析记录
5.国外访问
6.Censys查询SSL证书找到真实IP:利用“Censys网络空间搜索引擎”搜索网站的SSL证书及HASH,在https://crt.sh上查找目标网站SSL证书的HASH,然后再用Censys搜索该HASH即可得到真实IP地址。
https://blog.csdn.net/qq_36119192/article/details/89151336
域名的whois信息 站长之家(http://whois.chinaz.com/)
whois反查:可以根据查询出来的邮箱、注册人、公司、电话等进行反查,站长之家(http://whois.chinaz.com/reverse?host=REDACTEDFORPRIVACY&ddlSearchMode=2);
查子域名:Layer子域名爆破机(爆破),站长之家(https://tool.chinaz.com/subdomain),通过Google语法查询(site:baidu.com -www,site:指定站点,-:就是不包含这个)
DNS查询(ip查询):站长之家(https://tool.chinaz.com/dns/)
通过ping判断是windows还是Linux系统(Windows的TTL值都是一般是128,Linux则是64)(要看具体版本需要工具nmap)
通过 Nmap、御剑等查看服务器操作系统版本,web 中间件,看看是否存在已知的漏洞,比如 IIS,APACHE,NGINX 的解析漏洞,开发了那些端口
使用BugScaner,云悉指纹,WhatWeb对网站进行指纹识别(常见的CMS有:WordPress、Dedecms、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS、帝国、Z-Blog等。)(知道cms,直接找cms的历史漏洞,比如(https://www.laomuji666.com/)指纹为WordPress)
通过 备案号(有的时候可泄露真实姓名),GitHub源码,社工,网盘搜索、钟馗之眼、天眼查、威胁情报、微步在线 等查询敏感信息
判断网站的脚本类型(php/jsp/asp/aspx可以根据网站URL来判断)
1:可以根据网站URL来判断
2:site:xxx filetype:php(site:xxx filetype:php)
3:可以根据Firefox的插件来判断(Wappalyzer)
4. 根据cookie值
5.响应包的server值
判断网站的数据库,根据nmap扫出来的端口判断(Mysql/Oracle/Accees/Mqlserver)
参考链接
https://blog.csdn.net/qq_44159028/article/details/115939664
https://blog.csdn.net/qq_36119192/article/details/84027438

 

 

 


whois:查域名是否被注册,域名所有人、域名注册商,公司,电话等
whois反查:通过一个已知域名的whois信息中的部分信息作为条件反过来查询与此条件相匹配的一系列其它域名列表情况


nmap:端口服务扫描,常见漏洞探测
dirsearch:目录信息扫描
whatwaf:waf检测识别

 



这篇关于信息收集的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程