Web漏洞挖掘之网络信息探测
我们在搜集目标系统信息的时候主要需要搜集的是:
目标服务器系统信息(IP,服务器所用系统等);
目标网站子域名;
目标网站(服务器)的开放端口;
目标域名信息、目标网站内容管理系统(CMS)等。
一、子域名搜集
我们是没办法把所有的子域名全部找出来,我们可以找的只是被搜索引擎收录的域名。
site:域名 如site:baidu.com
intitle:后台登录
可以把搜索结果限定在网页标题的查询上。
intitle:index of
可找到很多目录遍历漏洞网站
index of是 WEB服务器的目录列表,而intitle:index of就是搜索指定网页标题为index of的内容,
所以就可以搜索到那些允许目录遍历的服务器内容。
inurl:admin
搜索查询词出现在url中的页面。
子域名在线查询工具
二、域名信息查询
(一)whois查询
“whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。
简单说,whois就是一个用来查询域名是否已经被注册,
以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。
whois查询可以对域名的所有者信息、注册商、域名服务器等信息进行查询
端口探测:
“nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。
确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。
它是网络管理员必用的软件之一,以及用以评估网络系统安全。”
检测活在网络上的主机(主机发现);
检测主机上开放的端口(端口发现或枚举);
检测到相应的端口(服务发现)的软件和版本;
检测操作系统,硬件地址,以及软件版本;
检测脆弱性的漏洞(Nmap的脚本)。
nmap使用:
nmap 192.168.1.1 扫描目标系统1-10000范围内所开放的端口。
nmap -p1-100 192.168.1.1
默认扫描目标1-10000范围内的端口号。-p 可以自定义设置我们要扫描的端口。-p1-100就是扫描1到100的端口。
nmap -p80、443、21 192.168.1.1
端口指定扫描,指定对一些你需要扫描的端口进行扫描。
nmap -sP 192.168.1.1/24
扫描整个网段,后面的24是你自己设置的子网掩码
nmap -O 192.168.1.1
操作系统类型的探测,目标系统操作系统类型的探测