当前位置: 首页 > news >正文

渗透测试所需域名和IP信息收集方法

渗透测试所需信息收集的方法

    • 收集域名或IP
      • 方法一:通过kali的dnsenum工具查找
        • 操作步骤
          • 第一步:登录kali
          • 第二步:点击kali左上角的应用图标
          • 第三步:搜索dnsenum工具并点击
          • 第四步:在打开的窗口中执行命令dnsenum 域名
      • 方法二:通过备案号查找
        • 操作步骤
          • 第一步:访问备案号网站
          • 第二步:输入网站的域名
          • 第三步:查询出备案号
          • 第四步:复制备案号继续查询即可查询出该公司备案的其他域名
      • 方法三:通过SSL查询
        • 操作步骤
          • 第一步:访问SSL地址
          • 第二步:输入一级域名后点击检测
          • 第三步:在检测报告相关域名区域可以看到域名
      • 方法四:通过App提取
        • 操作步骤
          • 第一步:下载对应公司的apk安装包
          • 第二步:下载AndroidKiller反编译软件
          • 第三步:启动AndroidKiller反编译软件
          • 第四步:推动apk文件到软件中,反编译完成后切换到Android 菜单,字符串搜索,搜索http://或https:// 【需要人工判断是否是自己想要的域名】
      • 方法五:通过Demon工具破解
        • 操作步骤
          • 第一步:安装Demon工具并启动
          • 第二步:输入域名点击查询
          • 第三步:等待扫描结果,支持导出
      • 方法六:通过JsFinder 提取js文件里的二级域名
        • 操作步骤
          • 第一步下载
          • 第二步执行爬取命令
      • 方法七:通过谷歌浏览器获取
        • 用法举例
      • 方法八:通过360安全大脑
        • 操作步骤
          • 第一步:注册登录
          • 第二步:按实例输入域名或ip
          • 第三步:在子域名信息菜单可以看到搜索网站的其他域名和ip信息
      • 方法九:通过fofa搜索
        • fofa的搜索语法
        • 使用案例1:通过网站的title值在fofa里查询真实ip
          • 操作步骤
            • 第一步:打开要查询的网站,鼠标右键查看源代码,获取titile的值
            • 第二步:安装fofa相关的语法发起搜索
            • 第三步:在检索结果中查看ip(需要手动试一下)
        • 使用案例2:通过网站https证书序列号结合fofa cert语法搜索
          • 操作步骤
            • 第一步:获取证书序列号
            • 第二步:获取10进制的序列号到fofa中
            • 第三步:发起检索,在检索结果中查找需要的信息

收集域名或IP

方法一:通过kali的dnsenum工具查找

操作步骤

kali安装包:kali安装包下载地址

第一步:登录kali

在这里插入图片描述

第二步:点击kali左上角的应用图标

在这里插入图片描述

第三步:搜索dnsenum工具并点击

在这里插入图片描述

第四步:在打开的窗口中执行命令dnsenum 域名

注意:上面的域名为一级域名
举例: www.xxx.com
xxx.com 为一级域名 所以想通过dnsenum工具查找xxx的域名执行的命令应该为 dnsenum xxx.com

第五步:查看结果
dnsenum 工具会将A段和C段的域名或ip 都查找出来

一级和二级域名的区别
在这里插入图片描述

方法二:通过备案号查找

备案号的地址

操作步骤
第一步:访问备案号网站

在这里插入图片描述

第二步:输入网站的域名

在这里插入图片描述

第三步:查询出备案号

在这里插入图片描述

第四步:复制备案号继续查询即可查询出该公司备案的其他域名

点击详情进行查看
在这里插入图片描述

方法三:通过SSL查询

SSL地址

操作步骤
第一步:访问SSL地址

在这里插入图片描述

第二步:输入一级域名后点击检测

在这里插入图片描述

第三步:在检测报告相关域名区域可以看到域名

在这里插入图片描述

方法四:通过App提取

操作步骤
第一步:下载对应公司的apk安装包

在这里插入图片描述

第二步:下载AndroidKiller反编译软件

github下载地址

网盘下载地址

第三步:启动AndroidKiller反编译软件

双击
在这里插入图片描述

第四步:推动apk文件到软件中,反编译完成后切换到Android 菜单,字符串搜索,搜索http://或https:// 【需要人工判断是否是自己想要的域名】

在这里插入图片描述

方法五:通过Demon工具破解

操作步骤
第一步:安装Demon工具并启动

在这里插入图片描述

第二步:输入域名点击查询

在这里插入图片描述

第三步:等待扫描结果,支持导出

在线ping
在线ping工具可以查询域名解析结果
在这里插入图片描述

方法六:通过JsFinder 提取js文件里的二级域名

操作步骤
第一步下载

github下载地址
在这里插入图片描述

第二步执行爬取命令

简单爬取

python JSFinder.py -u http://www.xxx.com

深度爬取

python JSFinder.py -u http://www.xxx.com -d

建议使用-ou 和 -os来指定保存URL和子域名的文件名。 例如:

python JSFinder.py -u http://www.mi.com -d -ou mi_url.txt -os mi_subdomain.txt

其他用法官网都有介绍

方法七:通过谷歌浏览器获取

Google搜索引擎之所以强大,关键在于它详细的搜索关键词,以下常用关键词介绍

  1. inurl: 用于搜索网页上包含的URL. 这个语法对寻找网页上的搜索,帮助之类的很有用.
  2. intext: 只搜索网页部分中包含的文字(也就是忽略了标题,URL等的文字).
  3. site: 可以限制你搜索范围的域名.
  4. filetype: 搜索文件的后缀或者扩展名
  5. intitle: 限制你搜索的网页标题.
  6. link: 可以得到一个所有包含了某个指定URL的页面列表. 例如🔗www.google.com 就可以得到所有连接到Google的页面。
用法举例

intext:渗透测试
在这里插入图片描述

filetype:mdb
在这里插入图片描述
inurl:file
在这里插入图片描述
site: baidu.com filetype:txt 查找TXT文件 其他的依次类推
在这里插入图片描述
site:baidu.com intext:测试
在这里插入图片描述
site:baidu.com inurl:login
在这里插入图片描述
site:baidu.com intitle:后台
在这里插入图片描述
查看服务器使用的程序
site:baidu.com filetype:asp
在这里插入图片描述
site:baidu.com filetype:php
在这里插入图片描述
site:baidu.com filetype:jsp
在这里插入图片描述
查看上传漏洞
site:baidu.com inurl:file
在这里插入图片描述
site: baidu.com inurl:load
在这里插入图片描述
site:bj inurl:asp?id=
在这里插入图片描述

方法八:通过360安全大脑

360安全大脑地址

操作步骤
第一步:注册登录

在这里插入图片描述

第二步:按实例输入域名或ip
第三步:在子域名信息菜单可以看到搜索网站的其他域名和ip信息

在这里插入图片描述

方法九:通过fofa搜索

fofa地址

fofa的搜索语法

在这里插入图片描述

使用案例1:通过网站的title值在fofa里查询真实ip
操作步骤
第一步:打开要查询的网站,鼠标右键查看源代码,获取titile的值

在这里插入图片描述

第二步:安装fofa相关的语法发起搜索

在这里插入图片描述

第三步:在检索结果中查看ip(需要手动试一下)

在这里插入图片描述

使用案例2:通过网站https证书序列号结合fofa cert语法搜索
操作步骤
第一步:获取证书序列号

点击浏览器的此处再点击连接安全
在这里插入图片描述
再点击证书有效按钮
在这里插入图片描述
在详细信息里找到序列号并复制出来
在这里插入图片描述
原序列号中的的: 都去掉
原序列号为16进制,借助转换工具转换为10进制
转换工具地址

在这里插入图片描述

第二步:获取10进制的序列号到fofa中

在这里插入图片描述

第三步:发起检索,在检索结果中查找需要的信息

在这里插入图片描述

http://www.dtcms.com/a/486889.html

相关文章:

  • TensorFlow2 Python深度学习 - 卷积神经网络示例-使用MNIST识别数字示例
  • LKT4305GM多功能安全芯片
  • 大连网站建设蛇皮果服装设计公司排行
  • 淄博网站建设公司乐达站长工具综合查询官网
  • 7. 从0到上线:.NET 8 + ML.NET LTR 智能类目匹配实战--反馈存储与数据治理:MongoDB 设计与运维
  • C语言基础知识回顾
  • 未来之窗昭和仙君(二十)订单通知提醒——东方仙盟筑基期
  • 网址链接在桌面上创建快捷方式步骤
  • UVa 10766 Organising the Organisation
  • FastDFS 可观测性最佳实践
  • 网站推广在哪些平台做外链广州建工集团有限公司官网
  • Linux中字符串拷贝函数strlcpy的实现
  • PostgreSQL 18 发布
  • DrissionPage下载文件
  • 观澜做网站公司百度seo网站在线诊断
  • 电子商务网站建设题目男女直接做网站
  • 前端 Web 开发工具全流程指南,打造高效开发与调试体系
  • html网站中文模板下载seo营销型网站
  • 【编号220】中国国内生产总值历史数据汇编1952-2021合订本(PDF扫描版)
  • 百度多久收录一次网站北京企业网站建设飞沐
  • 特斯拉前AI总监开源的一款“小型本地版ChatGPT”,普通家用电脑就能运行!
  • 鸿蒙:创建公共事件、订阅公共事件和退订公共事件
  • 鸿蒙NEXT Function Flow Runtime开发指南:掌握下一代并发编程
  • 遥控器外壳设计网站推荐哈尔滨建设信息网官网
  • 哈夫曼树 红黑树 B树 B+树 WTF!M3?(树形查找)
  • 【Linux内核】DMABUF 与文件描述符(fd)的绑定过程
  • AngularJS 模型
  • 网页设计与网站建设毕业设计成全看免费观看
  • MySQL数据库操作全指南(一)
  • 【项目】年会抽奖系统