前言

知己知彼,百战不殆; 不知彼而知己,一胜一负;不知彼,不知己,每战必殆 –《孙子·谋攻篇》

信息搜集一直是渗透测试中重要的一个环节,下面是笔者关于信息搜集中可能会用到的一些工具和在线平台的一些总结,如有错误还望指出。

子域名收集

下面都以www.cuit.edu.cn作为范例

0x01:通过GoogleHacking

1
site:cuit.edu.cn

0x02:通过枚举子域名工具Sublister

从github上面下载

1
git clone https://github.com/aboul3la/Sublist3r.git

收集cuit.edu.cn的子域名,并输出到subdomain.txt中

1
python sublist3r.py -d cuit.edu.cn -o subdomains.txt


0x03:通过子域名爆破工具wydomain

下载

1
git clone https://github.com/ring04h/wydomain.git

库依赖安装

1
pip install -r requirements.txt

字典穷举cuit.edu.cn的子域名,并输出到cuit.txt中

1
python dnsburte.py -d cuit.edu.cn -f dnspod.csv -o cuit.txt

通过API查询cuit.edu.cn的子域名,并输出到subdomain.txt中

1
python wydomain.py -d cuit.edu.cn -o subdomain.txt


判断ip是否为真实ip

0x01:多地ping判断是否为真实ip

如果多地ping得到的ip相同,则为真实ip
站长之家多地ping检测

1
http://ping.chinaz.com

0x02:nslookup判断是否为真实ip

用nslookup查看域名解析对应的ip,如果有多个,则不是真实ip

1
nslookup www.cuit.edu.cn

0x03:查看域名绑定ip历史记录找真实ip

网址

1
https://toolbar.netcraft.com

IP段收集

0x01:通过中国互联网信息中心查询

以www.cuit.edu.cn为例
我们先通过ping的方式得到www.cuit.edu.cn的ip地址

1
210.41.224.132

然后在中国互联网信息中心去查询这个ip

1
http://ipwhois.cnnic.net.cn/


查询结果:

这里会得到一个ip段,就是ip

1
210.41.224.132

所处的ip段了
如果我们想要挖掘更多相关的ip段,我们可以利用得到的网络名称继续查询,或许会得到多个具有这个网络名称的ip段

但我们这里还是只得到了这一个,说明该网络名称对应的只有这一个ip段

端口扫描

0x01:使用SRCHunter扫描

全自动扫描:(会扫描子域名和网站路径)

1
python webmain_debug.py -a cuit.edu.cn



扫描单个域名:

1
python webmain_debug.py -u http://www.cuit.edu.cn


扫描多个域名

1
python webmain_debug.py -f domains.txt

多目标扫描(端口加路径)

1
python webmain_debug.py -d domains.txt

C段探测

1
python webmain_debug.py -cf 192.168.1.1

C段扫描(端口加路径)

1
python webmain_debug.py -cd 192.168.1.1

扫描结果会保存在当前目录下的report目录下

0x02:namp

安装(ubuntu)

1
sudo apt-get install nmap

查看用法

1
nmap -h

扫描主机开放的端口(STATE中的filtered代表被过滤)

1
nmap -PS xxx.xx.xx.xxx

如果我们想得到更详细的信息,可以使用-A参数,使用该参数的扫描结果不但列出了开放端口和服务,而且还给出了版本信息

1
nmap -A xxx.xx.xx.xxx


操作系统识别

0x01:nmap

1
nmap -O xxx.xx.xx.xxx

网站后台目录扫描

0x01:dirsearch

下载

1
git clone https://github.com/maurosoria/dirsearch.git

该工具在python3环境下运行,通过-h命令查看用法

1
python3 dirsearch.py -h

我们通过-u参数指定url,通过-e参数指定要查找的文件的后缀(php,asp,html等),我们可以指定多个后缀用逗号隔开,也可以直接用*扫描所有文件

1
python3 dirsearch.py -u http://www.cuit.edu.cn -e *


1
python3 dirsearch.py -u http://www.baidu.com -e *

0x02:DirBuster

下载地址(运行需要java环境)

1
https://sourceforge.net/projects/dirbuster/files/DirBuster (jar + lists)/1.0-RC1/

在高级AdvanceOption中可以设置不扫描的文件类型

最基础的用法:设置好目标url,线程数,字典,要搜索的文件后缀

点击start(有些时候我们可能会找不到start,这时我们将软件的高度拉高一点就可以看到了)

稍微高级一点的用法就是urlFuzz,我们选择的字典中的值会替换{dir},然后再拼接到目标url后面,那么我们可以更加灵活的来fuzz某些目录了,而且还可以用来fuzz url中的get参数名或者值。

最后更新: 2018年07月02日 00:00

原始链接: http://drac0nids.top/2018/06/28/信息搜集/

× 请我吃糖~
打赏二维码