找回密码
 注册

QQ登录

只需一步,快速开始

收集whois信息

  1. whois baidu.com
复制代码


DNS枚举

  1. dnsenum --enum bbskali.cn
复制代码

同样 ,利用fierce -dns也可以达到类似的效果。
综合收集工具 dmitry
利用dmitry 我们可以查询网站的 whois dns  开放的端口 以及子域名等信息。
  1. dmitry -wnpb 目标
复制代码


域名 解析查询
  1. dig 目标
复制代码


防火墙信息收集
  1. wafw00f blog.bbskali.cn
复制代码
WAFw00f其工作原理是首先通过发送一个正常的http请求,然后观察其返回有没有一些特征字符,若没有再通过发送一个恶意的请求触发WAF拦截来获取其返回的特征来判断所使用的WAF。




子域名收集工具dnsmap(推荐)
dnsmap主要用来在渗透测试的信息收集阶段协助测试网络的基础设施的安全性,它能够发现目标的网段、域名、甚至电话号码等重要信息。


当然,我们利用fierce 也可以收集子域名信息。
  1. fierce -dns 目标
复制代码

存活主机识别 fping

fping是一个主机扫描工具,相比于ping工具可以批量扫描主机


神器 Nmap

nmap是一个免费开放的网络扫描和嗅探工具包,也叫网络映射器。该工具基本功能有三个:

a.    探测一组主机是否在线

b.   扫描主机端口,嗅探所提供的网络服务

c.    推断主机所用的操作系统。

通常,用户利用Nmap来进行网络系统安全的评估,而黑客则利用扫描网络。例如,通过向远程主机发送探测数据包,获取主机的响应,并根据主机的端口开放情况得到网络的安全状态。从中寻找存在漏洞的目标主机,从而实施下一步的攻击。


系统识别
  1. nmap -O bbskali.cn
复制代码
可以看到 ,当前设备是linux设备


使用maltego




heharvester结合搜索引擎
theharvester是一个电子邮件,用户名和主机名/子域名信息收集工具。它收集来自各种公开的信息来源。最新版本支持的信息来源包括:

1. Google
2. Google profiles
3. Bing
4. PGP
5. LinkedIn
6. Yandex
7. People123
8. Jigsaw

如:通过bing来收集信息

  1. theharvester -d bbskali.cn -l 100 -b bing
复制代码



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
分享至 : QQ空间
收藏
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴

2 个回复

倒序浏览
老湿机已发车,坐稳扶好(▽)
回复 使用道具 举报
不错哦,总结的很详细,学习了!
有没有参加CTF比赛的,一起组队啊!
回复 使用道具 举报
您需要登录后才可以回帖 登录 | 注册