国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)

這篇具有很好參考價值的文章主要介紹了《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。


信息收集簡介

什么是信息收集

信息收集是指通過各種方式獲取所需要的信息,以便我們在后續(xù)的滲透過程更好的進
行。比如目標站點IP、中間件、腳本語言、端口、郵箱等等。信息收集包含資產(chǎn)收集
但不限于資產(chǎn)收集。

信息收集的意義

1、信息收集是滲透測試成功的保障
2、更多的暴露面
3、更大的可能性

信息收集分類

1、主動信息收集:

通過直接訪問網(wǎng)站在網(wǎng)站上進行操作、對網(wǎng)站進行掃描等,這種是有網(wǎng)絡流量經(jīng)過
目標服務器的信息收集方式。

2、被動信息收集:

基于公開的渠道,比如搜索引擎等,在不與目標系統(tǒng)直接交互的情況下獲取信息,
并且盡量避免留下痕跡。

收集哪些信息

1、域名信息(whois、備案信息、子域名)
2、服務器信息(端口、服務、真實IP)
3、網(wǎng)站信息(網(wǎng)站架構(gòu)、操作系統(tǒng)、中間件、數(shù)據(jù)庫、編程語言、指紋信息、
4、WAF、敏感目錄、敏感文件、源碼泄露、旁站、C段)
5、管理員信息(姓名、職務、生日、聯(lián)系電話、郵件地址)

域名信息收集

域名介紹

域名(Domain Name),簡稱域名、網(wǎng)域,是由一串用點分隔的名字組成的Internet上某一臺計算機或計算機組的名稱,用于在數(shù)據(jù)傳輸時標識計算機的電子方位(有時也指地理位置)。

DNS(域名系統(tǒng),Domain Name System)是互聯(lián)網(wǎng)的一項服務。它作為將域名和
IP地址相互映射的一個分布式數(shù)據(jù)庫,能夠使人更方便地訪問互聯(lián)網(wǎng)。

域名分類

《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)
二級域名是指頂級域名之下的域名,在國際頂級域名下,它是指域名注冊人的網(wǎng)上名
稱,例如 ibm,yahoo,microsoft等;在國家頂級域名下,它是表示注冊企業(yè)類別
的符號,例如com,top,edu,gov,net等

Whois

whois簡介

Whois 是用來查詢域名的IP以及所有者等信息的傳輸協(xié)議。就是一個用來查詢域名
是否被注冊,以及注冊域名的詳細信息的數(shù)據(jù)庫(如域名所有人,域名注冊商)
Whois 簡單來說,就是一個用來查詢域名是否已經(jīng)被注冊,以及注冊域名的詳細信
息的數(shù)據(jù)庫(如域名所有人、域名注冊商、域名注冊日期和過期日期等)。通過域名
Whois服務器查詢,可以查詢域名歸屬者聯(lián)系方式,以及注冊和到期時間。

whois查詢的用處:通過whois查詢可以獲得域名注冊者郵箱地址等信息。一般情況
下對于中小型網(wǎng)站域名注冊者就是網(wǎng)站管理員。利用搜索引擎對whois查詢到的信息
進行搜索,獲取更多域名注冊者的個人信息。

whois查詢使用方法

web接口查詢

https://whois.aliyun.com/
https://www.whois365.com/cn/
http://whois.chinaz.com/

whois命令行查詢(kali linux)

《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)

備案信息

備案號是網(wǎng)站是否合法注冊經(jīng)營的標志,可以用網(wǎng)頁的備案號反查出該公司旗下的資產(chǎn)。

web查詢方法

https://beian.miit.gov.cn/
http://www.beian.gov.cn/portal/registerSystemInfo
http://icp.chinaz.com/
https://icplishi.com/

whois反查

whois反查,可以通過注冊人、注冊人郵箱、注冊人手機電話反查whois信息,先通過whois獲取注冊人和郵箱,再通過注冊人和郵箱反查域名。

缺點是很多公司都是DNS解析的運營商注冊的,查到的是運營商代替?zhèn)€人和公司注冊的網(wǎng)站信息。

web查詢方法

https://whois.chinaz.com/reverse?ddlSearchMode=1
http://whois.4.cn/reverse
https://whois.aizhan.com/

子域名

子域名簡介

子域名指二級域名,二級域名是頂級域名(一級域名)的下一級。
比如 mail.baidu.com和bbs.baidu.com是baidu.com的子域;而baidu.com是頂級域名.com的子域

Google hacking 語法查找子域名

site:douyu.com
site:域名

《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)

第三方web查詢方法

https://dnsdumpster.com/
https://www.dnsgrep.cn/
https://developers.virustotal.com/reference/domains-relationships
http://tool.chinaz.com/subdomain
https://phpinfo.me/domain/
https://www.nmmapper.com/sys/tools/subdomainfinder/

網(wǎng)絡空間安全搜索引擎

https://fofa.info/
語句:domain=“douyu.com”
https://www.zoomeye.org/
語句:site:“douyu.com”
https://hunter.qianxin.com/
語句:domain=“douyu.com”
https://www.shodan.io/
語句:hostname:douyu.com

SSL證書查詢

https://crt.sh/
https://developers.facebook.com/tools/ct/search/

JS文件發(fā)現(xiàn)子域名(JSFinder)

JSFinder 使用方法

JSFinder是一款用作快速在網(wǎng)站的js文件中提取URL,子域名的工具
https://github.com/Threezh1/JSFinder
先在以上鏈接下載好zip包并解壓,上傳到Kali Linux系統(tǒng)里,在文件目錄下運行命令,這里我是用WinSCP進行上傳。
《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)
《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)
在python3環(huán)境下簡單爬取命令(Kali Linux 系統(tǒng))
簡單爬取命令:

python JSFinder.py -u 域名
-u為小寫
《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)

子域名收集工具

OneForAll(Kail Linux)

簡介:OneForAll基于Python 3.6.0開發(fā)和測試,OneForAll需要高于Python 3.6.0的版本才能運行。 安裝Python環(huán)境可以參考Python 3 安裝指南。運行以下命令檢查Python和pip3版本:

python -V
pip3 -V
如果你看到類似以下的輸出便說明Python環(huán)境沒有問題
Python 3.6.0
pip 19.2.2 from C:\Users\shmilylty\AppData\Roaming\Python\Python36\site-packages\pip (python 3.6)

Linux系統(tǒng)相關(guān)依賴安裝

  • 安裝git和pip3
sudo apt update
sudo apt install git python3-pip -y

《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)
《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)

  • 克隆OneForAll項目
git clone https://gitee.com/shmilylty/OneForAll.git

《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)

  • 安裝相關(guān)依賴
cd OneForAll/

sudo apt install python3-dev python3-pip python3-testresources -y

sudo python3 -m pip install -U pip setuptools wheel -i https://mirrors.aliyun.com/pypi/simple/

sudo pip3 install --ignore-installed -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/

python3 oneforall.py --help

《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)
《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)
《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)
安裝成功之后使用:python3 oneforall.py --help 命令檢查環(huán)境是否安裝成功,出現(xiàn)以下顯示即成功:
《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)

執(zhí)行命令獲取子域名

  • 單獨獲取一個域名的子域名
python3 oneforall.py --target 域名 run
  • 批量獲取子域名
python3 oneforall.py --targets ./域名.txt ru

獲取成功如下:
《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)

爬取成功后進入以下目錄獲取CSV文件,文件記錄了搜索域名的子域名:
《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)文章來源地址http://www.zghlxwxcb.cn/news/detail-435640.html

到了這里,關(guān)于《滲透測試》-前期信息收集及工具介紹01(信息收集簡介、JSFinder、OneForAll)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關(guān)文章

  • 滲透測試 | Web信息收集

    滲透測試 | Web信息收集

    0x00 免責聲明 ????????本文僅限于學習討論與技術(shù)知識的分享,不得違反當?shù)貒业姆煞ㄒ?guī)。對于傳播、利用文章中提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,本文作者不為此承擔任何責任,一旦造成后果請自行承擔! ???????? ??

    2024年02月01日
    瀏覽(22)
  • kali滲透測試系列---信息收集

    kali滲透測試系列---信息收集

    信息收集階段可以說是在整個滲透測試或者攻擊很重要的階段,畢竟知己知彼才能百戰(zhàn)百勝,否則從目標主機使用的平臺到數(shù)據(jù)庫的使用再到 web 應用開發(fā)的語言等等的種類多如繁星我們一個個的嘗試,什么時候才是一個頭。 而對于信息的收集我們主要從這樣的幾個方面來收

    2024年02月03日
    瀏覽(22)
  • 滲透測試之信息收集篇-服務器子域名收集

    滲透測試之信息收集篇-服務器子域名收集

    你可能對某個服務器滲透失敗,沒有發(fā)現(xiàn)入侵點,所以我們可以考慮擴大攻擊面,對target.com的子域名 進行滲透,然后橫向移動。 使用bbot對目標子域進行收集 https://github.com/blacklanternsecurity/bbot/wiki#installation 關(guān)于子域名收集,推薦一篇很好的文章,文章地址:https://blog.blackl

    2024年02月16日
    瀏覽(24)
  • 滲透測試-C段主機信息收集

    提示:提示:注意:網(wǎng)絡安全環(huán)境需要大家共同維護,請大家共同遵守網(wǎng)絡安全規(guī)章制度,僅供大家參考,造成的法律后果,不由本人承擔 學過計算機的同學都知道IP地址這一個概念,IP地址又可以分為A類,B類,C類等,A類的網(wǎng)絡位為8位,主機位24位,B類的網(wǎng)絡位為16位,主

    2024年02月06日
    瀏覽(17)
  • 滲透測試 ---利用Kali進行簡單的信息收集

    滲透測試 ---利用Kali進行簡單的信息收集

    目錄 Kali環(huán)境安裝配置更新 Linux鏡像文件下載地址 默認用戶名 更新命令 網(wǎng)絡環(huán)境配置 二層發(fā)現(xiàn) 原理 工具 arping netdiscover 三層發(fā)現(xiàn) 原理 工具 ping fping hping3 四層發(fā)現(xiàn) 原理 工具 nmap hping3 Python腳本 端口掃描 原理 工具 nmap Dmitry netcat 端口Banner信息獲取 原理 工具 nmap dmitry netcat

    2024年02月05日
    瀏覽(56)
  • 網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—收集信息篇

    網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—收集信息篇

    目錄 前面的話 1、收集域名信息 1.1、Whois查詢 ?編輯1.2、備案信息查詢 ?2、收集敏感信息 3、收集子域名信息 3.1、子域名檢測工具 3.2、搜索引擎枚舉 3.3、第三方聚合應用枚舉 3.4、證書透明度公開日志枚舉 本章小結(jié) 本人喜歡網(wǎng)絡完全的一些知識,自學一些。現(xiàn)在寫出來和大

    2024年02月08日
    瀏覽(25)
  • 內(nèi)網(wǎng)滲透—域環(huán)境之信息收集

    內(nèi)網(wǎng)滲透—域環(huán)境之信息收集

    ??滲透測試的本質(zhì)就是信息收集,不管是web還是在內(nèi)網(wǎng)中,信息收集的全面性會直接影響后續(xù)的滲透測試工作,通常web端使用文件上傳等進入內(nèi)網(wǎng)后,就需要判斷當前的網(wǎng)絡環(huán)境和權(quán)限,為后續(xù)的橫向移動等工作做好鋪墊。 ??域英文叫DOMAIN——域(Domain)是Windows網(wǎng)絡中獨立

    2024年02月06日
    瀏覽(24)
  • 《Kali滲透基礎》03. 被動信息收集

    《Kali滲透基礎》03. 被動信息收集

    本系列側(cè)重方法論,各工具只是實現(xiàn)目標的載體。 命令與工具只做簡單介紹,其使用另見《安全工具錄》。 本文以 kali-linux-2022.3-vmware-amd64 為例。 被動信息收集 指從公開渠道獲取信息,主要是已經(jīng)公開的信息。當然也不排除私密但是泄露的信息。 要點 : 公開渠道可獲得的

    2024年02月06日
    瀏覽(22)
  • 2023年8大在線滲透測試工具介紹與分析

    2023年8大在線滲透測試工具介紹與分析

    隨著企業(yè)參與數(shù)字化運動,網(wǎng)絡安全已成為大多數(shù)董事會討論的一個重要方面。事實上,最近的一份報告顯示,2022 年網(wǎng)絡犯罪造成的損失總額達到驚人的 103 億美元。 這就是在線滲透測試工具在網(wǎng)絡安全中受到關(guān)注的地方。 今天,我們希望引導您了解在線滲透測試的重要性

    2024年02月09日
    瀏覽(26)
  • 《Kali滲透基礎》06. 主動信息收集(三)

    《Kali滲透基礎》06. 主動信息收集(三)

    本系列側(cè)重方法論,各工具只是實現(xiàn)目標的載體。 命令與工具只做簡單介紹,其使用另見《安全工具錄》。 本文以 kali-linux-2022.3-vmware-amd64 為例。 識別開放端口上運行的應用與服務,可以提高攻擊效率。 方法: Banner 捕獲 建立連接后獲取 Banner 服務指紋識別 另類識別方法

    2024年02月08日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包