1. 基础信息收集
IP地址收集:
kali下用 dnsenums可以查询到网站的二级域名和对应的IP地址
可以查看到对应的IP为47.97.172.173

反编译APP尝试搜索内网IP或者其他的域名
今天测试的网站没有APP 用的是网络上下载的模拟人生破解版
下图是利用AndroidKiller对该APP反编译后的结果

点击Android->字符串 搜索http:// 10. 192. 176.等关键字 查找相关的网站或者内网IP
C段IP收集:
用K8可以查看到 没有C段IP

子域名收集:
可以通过备案信息和SSL证书查询子域名
首先去查询一下备案信息 然后再查询该备案号下还有哪些域名


可以看到该备案主体一共为七个域名备案
再通过SSL证书查询 可以查到下面这些域名

DNSDB 网站查询子域名(收费VIP可查看全部子域名)

360威胁情报中心 https://ti.360.cn/
可以查看到域名的注册信息 子域名信息 解析IP等信息
还可以IP反查同服务器网站


fofa https://fofa.so/ 非常强大的网络空间安全搜索引擎
首页可以直接查看使用方法

查询一下该域名的信息

可以看到中间件用的是Tengine 端口 子域名等信息
burpAPP抓包抓取微信公众号数据包 查看是否有IP地址或者是子域名
JSFinder查找隐藏在JS里的域名信息

找到了一些url
指纹识别 WAF识别 CDN识别
首先是在线指纹识别
http://whatweb.bugscaner.com/look/

可以识别主流近500多种cms 然后并没有识别出来
但是可以看到PHP的版本和中间件

第二个在线指纹识别网站
http://www.yunsee.cn/finger.html
不过需要注册账号 要邀请码
第三个御剑web指纹识别工具

最终用御剑web指纹识别识别出是PHPcms
waf识别
工具:github.com/EnableSecurity/wafw00f
先安装工具 python setup.py install
执行查询 python main.py url

这个站没有检测到waf 基本是没有
检测一下有waf的结果

直接显示waf厂商
CDN识别
可以通过站长工具多地ping 查看IP是否是同一个IP 如果ping的IP不同就是有CDN 查看IP的归属地可以查出哪里的CDN
服务器系统识别
修改url资源大小写
如果报404代表是Linux系统 如果不报错是Windows系统

正常url

修改一个字母的大小写 直接404 NGINX的中间件 Linux服务器