Whois信息,真实IP,子域,端口,服务,关联度高的目标,备案,企业资料,历史漏洞,员工邮箱等

使用:Whois baidu.com,目的:可以查询到注册人邮箱,联系方式,dns,注册时间和结束时间,利用邮箱和联系方式生成密码字典,利用邮箱可以找到邮箱服务器,利用姓名加后缀名推测邮箱号,爆破或者钓鱼。

问题1:如果域名经过短链接处理,whois查询到是什么信息?

    2:自建的dns服务器

    3:花钱注册的dns服务器

    4:注册的域名,一般多久才能在whois中查询到,这就可以解释一些钓鱼网站查询不到whois信息?

www.internic.net/whois.html

Host www.baidu.com 查询的是A,AAAA,CNAME

Host baidu.com 查询A和CNAME记录

Host –a www.baidu.com 8.8.8.8 查询所以记录,并指定dns为8.8.8.8,默认dns在/etc/resolv.conf中

Dig www.baidu.com  查询一条记录

Dig www.baidu.com cname查询cname记录

Dig www.baidu.com any 为查询到信息

猜测子域名,在浏览器中访问

Site:163.com,python爬虫将搜索到网页爬取出来

Nslookup –qt=any bing.com

Burpsuite爬取

跨域策略文件

https://dns.aizhan.com/60.28.100.145/

http://i.links.cn/subdomain/ 无法访问

https://dns.aizhan.com/ccb.com/ 反查

https://crt.sh/ 证书收集

Layer子域名挖掘机

Mydomain 下载地址https://github.com/ring04h/wydomain

Subdomainsbrute 下载地址: https://github.com/lijiejie/subDomainsBrute

Sublist3r 下载地址: https://github.com/aboul3la/Sublist3r

     GetDomainsBySSL.py 下载地址:

https://note.youdao.com/ynoteshare1/index.html?id=247d97fc1d98b122ef9804906356d47a&type=note#/

     安装依赖:lxml  openssl

http://www.beianbeian.com/search-1/%E4%BA%ACICP%E8%AF%81030173%E5%8F%B7

梆梆安全 腾讯金刚审计 testin安全 爱加密 百度云检测处的漏洞,如未加密的http协议漏洞

奇安信威胁情报中心https://ti.qianxin.com/

微步威胁情报   x.threatbook.cn

5188子域名:https://www.5118.com/seo/subdomains/www.jd.com

nmap -sT -P0 -sV -O –script=banner -p T:21-25,80-89,110,143,443,513,873,1080,1433,1521,1158,3306-3308,3389,3690,5900,6379,7001,8000-8090,9000,9418,27017-27019,50060,111,11211,2049  192.168.8.100 只扫一些常见端口,极大增强效率

下载: wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz

解压: tar xzf nmap_nse_vulscan-2.0.tar.gz

使用:

nmap -sS -sV –script=vulscan/vulscan.nse target

nmap -sS -sV –script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target

nmap -sS -sV –script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target

nmap -PN -sS -sV –script=vulscan –script-args vulscancorrelation=1 -p80 target

nmap -sV –script=vuln target

nmap -PN -sS -sV –script=all –script-args vulscancorrelation=1 target

脑图:

 

 

表格:

端口

服务

攻击手段

案列

21

ftp

1.是否支持匿名
2.弱口令

 

22

ssh

弱口令

 

23

telnet

弱口令

 

80

http

1.管理后台
2.常见的web漏洞

 

161

snmp

public 弱口令

https://wooyun.x10sec.org/static/bugs/wooyun-2016-0185940.html

389

ldap

是否匿名访问

https://wooyun.x10sec.org/static/bugs/wooyun-2016-0182093.html

443

openssl

心脏出血以及一些web漏洞测试

 

445

smb

1.弱口令
2是否有ms_08067等溢出

 

875

rsync

1.匿名访问
2.弱口令

https://wooyun.x10sec.org/static/bugs/wooyun-2016-0190815.html

1433

mssql

弱口令

 

1521

oracle

弱口令

 

2601-2604

zebra路由

默认密码zebra

https://wooyun.x10sec.org/static/bugs/wooyun-2014-049037.html

3128

squid代理默认端口

匿名访问

 

3306

mssql

弱口令

 

3389

mstsc

1.弱口令
2.shift后门
3.找找放大镜
4输入法漏洞

shite后门:https://wooyun.x10sec.org/static/bugs/wooyun-2015-0156148.html
放大镜:
输入法:https://wooyun.x10sec.org/search?keywords=%E8%BE%93%E5%85%A5%E6%B3%95%E6%BC%8F%E6%B4%9E&content_search_by=by_bugs

4440

rundeck web

 

 

4848

glassfish

弱口令 admin/adminadmin

 

7001-7002

weblogic

弱口令

https://wooyun.x10sec.org/static/bugs/wooyun-2015-0148737.html

8080

tomcat

1.弱口令
2.tomcat爆出很多漏洞

https://wooyun.x10sec.org/search?keywords=tomcat&content_search_by=by_bugs

8080

jboss

1.后台不认证
2.弱口令
3.其他漏洞

https://wooyun.x10sec.org/search?keywords=jboss&content_search_by=by_bugs

8000-9090

常见的web端口

1.有些运维喜欢讲后台放到这些端口
2.弱口令

 

9000

fcgi

php执行

 

9200

elasticsearch

代码执行

https://wooyun.x10sec.org/static/bugs/wooyun-2015-0114443.html

9043

websphere

弱口令admin/admin
websphere/websphere
ststem/manager

https://wooyun.x10sec.org/search?keywords=websphere&content_search_by=by_bugs

11211

memcache

内存泄漏

 

27017

mongodb

未授权访问

 

27018

mongodb

统计页面

 

50060

hadoop

web

 

工具:nmap hydra hscan fenghuangscanner

http://www.freebuf.com/sectool/107996.htmlgithub技巧

http://www.2cto.com/article/201407/318742.htmlgithub使用技巧

http://www.myhack58.com/Article/html/3/7/2015/69241.htmBBscan敏感信息及文件扫描

通过在线的多地ping,得到IP,IP一致可能不存在CDN,不一致可能存在cdn

1修改本地hosts文件,强行将IP与域名对应。

2以前玩游戏的时候,因为是个免费版的,有个配置需要填写IP,但此位置已默认填好域名无法修改,指向软件提供商的广告页面,修改hosts文件,自己需要的IP对应广告商的域名,实现

3如果被上游劫持,也可通过此方法绕过

Ping www.sysorem.com可能是cdn的IP,ping sysorem.com得到真实IP,因为很多厂商www走cdn,空白也就是sysorem.com不走cdn

主站走cdn,分站不走

国内的CDN往往只会针对国内用户访问加速,所以国外就不一定了。因此通过国外代理访问就能查看真实IP了,或者通过国外的DNS解析,可能就能得到真实的IP。

如果有xss漏洞,上传一个请求,让这个请求携带IP访问攻击服务器,服务器将参数接收

碰到过,phpinfo泄露IP信息

DOS攻击耗尽cdn的流量,就能得到真实IP

没有cdn的IP,dos量大就会崩溃

勾搭cdn的客服妹子,或者whois的联系方式

http://www.17ce.com
http://toolbar.netcraft.com/site_report?url=

cdn绑定的历史记录

https://www.freebuf.com/articles/web/41533.html

扫描速度快

Vip账号免费分享https://www.4330.cn/forum-39-1.html

https://www.qichacha.com/

http://www.ip138.com/sj/各种查询

https://www.guisd.com/ss/

知道某人身份证信息,如网吧上网时需要身份证,加上支付宝或微信或其他网站app上的一些信息,如转账时会屏蔽显示对方手机号,类似151xxxx0927这种,通过身份证上的地址确定归属地,再确定号码段,再通过百家姓在全国市区排行缩小范围

https://www.reg007.com/

https://www.qixin.com/

输入对方信息和行为习惯,生成最可能设置的密码,没吊用http://tools.mayter.cn/

用于注册账号使用,http://24mail.chacuo.net/

登录抖音微博之类的

1.可以写个python工具爬取手机号和关键字验证码,批量登录抖音微博微信之类的,再在网上找几个手机设备的标识符和使用IP代理,绕过抖音同一设备或同一IP不能登录多台设备的检测机制,可以去刷赞,刷评论,聊天室顶人气之类的  共享手机号:https://www.pdflibr.com/

乌云和补天https://wooyun.x10sec.org/查询历史漏洞

http://www.freebuf.com/articles/system/58096.html

http://www.dmzlab.com/77396.html

http://www.freebuf.com/articles/web/117006.html

http://www.beianbeian.com

http://www.bangcle.com

http://haosec.cn

https://xz.aliyun.com/t/339

https://x.threatbook.cn/

http://www.zoomeye.org

http://www.shodan.io

http://www.fofa.so

http://www.haosec.cn

http://www.17ce.com

http://toolbar.netcraft.com/site_report?url=

http://www.17ce.com

http://www.tianyancha.com

http://nosec.org

http://cmcc.ml

版权声明:本文为qzdlp原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/qzdlp/p/12068688.html