渗透测试之信息收集

1. 基础信息收集

IP地址收集:

kali下用 dnsenums可以查询到网站的二级域名和对应的IP地址

可以查看到对应的IP为47.97.172.173



反编译APP尝试搜索内网IP或者其他的域名

今天测试的网站没有APP   用的是网络上下载的模拟人生破解版

下图是利用AndroidKiller对该APP反编译后的结果


点击Android->字符串  搜索http:// 10. 192. 176.等关键字 查找相关的网站或者内网IP

C段IP收集:

用K8可以查看到  没有C段IP


子域名收集:

可以通过备案信息和SSL证书查询子域名

首先去查询一下备案信息  然后再查询该备案号下还有哪些域名





可以看到该备案主体一共为七个域名备案

再通过SSL证书查询   可以查到下面这些域名



DNSDB 网站查询子域名(收费VIP可查看全部子域名)



360威胁情报中心     https://ti.360.cn/

可以查看到域名的注册信息 子域名信息 解析IP等信息

还可以IP反查同服务器网站


IP反查信息

fofa https://fofa.so/ 非常强大的网络空间安全搜索引擎

首页可以直接查看使用方法



查询一下该域名的信息


fofa搜索结果

可以看到中间件用的是Tengine  端口  子域名等信息


burpAPP抓包抓取微信公众号数据包  查看是否有IP地址或者是子域名


JSFinder查找隐藏在JS里的域名信息



找到了一些url

指纹识别 WAF识别  CDN识别


首先是在线指纹识别

http://whatweb.bugscaner.com/look/




可以识别主流近500多种cms  然后并没有识别出来

但是可以看到PHP的版本和中间件



第二个在线指纹识别网站

http://www.yunsee.cn/finger.html

不过需要注册账号 要邀请码

第三个御剑web指纹识别工具



最终用御剑web指纹识别识别出是PHPcms


waf识别

工具:github.com/EnableSecurity/wafw00f

先安装工具  python setup.py install 

执行查询   python main.py url



这个站没有检测到waf  基本是没有

检测一下有waf的结果



直接显示waf厂商

CDN识别

可以通过站长工具多地ping   查看IP是否是同一个IP  如果ping的IP不同就是有CDN  查看IP的归属地可以查出哪里的CDN


服务器系统识别

修改url资源大小写

如果报404代表是Linux系统 如果不报错是Windows系统



正常url



修改一个字母的大小写   直接404   NGINX的中间件  Linux服务器 

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

友情链接更多精彩内容