满天星
Fork me on GitHub

渗透测试学习笔记03-06(8)-信息收集-爬虫-md5-nmap

信息搜集-目录结构分析

1.信息收集
2.整站目录结构,数据库调用原理
3.批量拿站讲解

信息搜集:
    dns收集        敏感目录
    端口探测    谷歌黑客
    子域探测    旁站探测
    C段查询        整站识别
    waf探测        工具网站
常用的系统:
BackTrack    
parrot(新出的)
Kali(BT5现在版本)

DNS收集
    域名--ip
    whois查询
    站长工具
    http://tool.chinaz.com/
    netcraft
    http://searchdns.netcraft.com

DNS--ip查询
    查询内容    查询工具
    主机[A]记录    站长之家
    别名[CNAME]    netcraft
    主机信息[HINFO]    dnsenum
    邮箱[MB]    dnswalk
    邮件交换器[MX]    dig
    指针记录[PTR]    lbd
    服务记录[SRV]

    # ns1.2.3.4...    表示解析DNS的服务器
    # dnsenum baidu.com    搜集百度的dns和主机名 dns
    # dns 然后按两下Tab键
    # dnsmap baidu.com    
    # whois baidu.com

whois查询
    (1)根据已知域名反查,分析出此域名的注册人,邮箱,电话等字段,执行以下(2)至(5)反查方式;
    (2)根据已知域名WHOIS中的注册邮箱来反查得出其它域名WHOIS中注册邮箱与此相同的域名列表;
    (3)根据已知域名WHOIS中的注册人来反查得出其它域名WHOIS中注册人与此相同的域名列表;
    (4)根据已知域名WHOIS中的联系电话来反查得出其它域名WHOIS中联系电话与此相同的域名列表;
    (5)其它反查方式:比如可以根据注册机构,传真,地址,注册商等等方式来反查.

敏感目录收集
    mysql管理接口        wwwscan
    后台目录        御剑
    上传目录        Cansina
    phpinfo            burpsuit
    robots.txt        webrobot
    安装包            skipfish
    安装页面        uniscan
    爬行            websploit

    reg:    http://www.qufutuan.com/robots.txt    直接注入代码查询敏感目录,这个是防止爬行的文件.
    reg:    www.qufutuan.com/manage
    御剑查找
    cmd5.com    --查询MD5

    cmd->    java.exe -jar C:\xxx.jar

    爬虫需要有一个代理,在34:00时间段左右

    进入websploit之后
    # show modules
    use web/dir_scanner 
    show options
    run

    namp核心功能:
    主机发现(Host Discovery)
    端口扫描(Port Scanning)
    版本侦测(Version Detection)
    操作系统侦测(OS detection)
    防火墙/IDS规避(Firewall/IDS evasion)
    NSE脚本引擎(Nmap Scripting Engine)

    # nmap -sS xxx.xxx.xxx.xxx
-------------本文结束期待您的评论-------------