信息搜集总结

发表于:2018-07-05 13:31:15 来源:  合天网安实验室 阅读数(0人)

前言


知己知彼,百战不殆; 不知彼而知己,一胜一负;不知彼,不知己,每战必殆 --《孙子·谋攻篇》


信息搜集一直是渗透测试中重要的一个环节,下面是笔者关于信息搜集中可能会用到的一些工具和在线平台的一些总结,如有错误还望指出。


子域名收集


下面都以www.cuit.edu.cn作为范例 ### 0x01:通过GoogleHacking


site:cuit.edu.cn




0x02:通过枚举子域名工具Sublister


从github上面下载


git clone https://github.com/aboul3la/Sublist3r.git


收集cuit.edu.cn的子域名,并输出到subdomain.txt中


python sublist3r.py -d cuit.edu.cn -o subdomains.txt






### 0x03:通过子域名爆破工具wydomain 下载


git clone https://github.com/ring04h/wydomain.git


库依赖安装


库依赖安装


pip install -r requirements.txt


字典穷举cuit.edu.cn的子域名,并输出到cuit.txt中


python dnsburte.py -d cuit.edu.cn -f dnspod.csv -o cuit.txt




通过API查询cuit.edu.cn的子域名,并输出到subdomain.txt中


python wydomain.py -d cuit.edu.cn -o subdomain.txt




操作系统识别


0x01:nmap


nmap -O xxx.xx.xx.xxx




网站后台目录扫描


0x01:dirsearch


下载


git clone https://github.com/maurosoria/dirsearch.git


该工具在python3环境下运行,通过-h命令查看用法


python3 dirsearch.py -h




我们通过-u参数指定url,通过-e参数指定要查找的文件的后缀(php,asp,html等),我们可以指定多个后缀用逗号隔开,也可以直接用*扫描所有文件


python3 dirsearch.py -u http://www.cuit.edu.cn -e *




python3 dirsearch.py -u http://www.baidu.com -e *




### 0x02:DirBuster 下载地址(运行需要java环境)


https://sourceforge.net/projects/dirbuster/files/DirBuster (jar + lists)/1.0-RC1/


在高级AdvanceOption中可以设置不扫描的文件类型




最基础的用法:设置好目标url,线程数,字典,要搜索的文件后缀




点击start(有些时候我们可能会找不到start,这时我们将软件的高度拉高一点就可以看到了)




稍微高级一点的用法就是urlFuzz,我们选择的字典中的值会替换{dir},然后再拼接到目标url后面,那么我们可以更加灵活的来fuzz某些目录了,而且还可以用来fuzz url中的get参数名或者值。




相关新闻

大家都在学

课程详情

信息安全意识教育

课程详情

小白入门之旅

课程详情

信息安全基础