## 1.Whois信息
地址:https://www.whois.com
whois信息可以獲取關鍵注冊人的信息,包括注冊公司、注冊郵箱、管理員郵箱等,對后期社工很有用。
同時該工具還可以查詢同一注冊人注冊的其他的域名,域名對應的NS記錄、MX記錄,自動識別國內常見的托管商。
常用的工具:chinaz,kali下的whois命令。
注意:有的域名會做whois保護。
## 2.子域名
主要用到
* 搜索引擎
* 子域名挖掘機Layer
* subDomainsBrute
* https://phpinfo.me/domain/
* 窮舉爆破
## 3.目標真實IP
在CMD命令工具中使用 ping 命令加上目標主機域名即可得到IP地址,如果有CDN,那么可以ping 目標主機的二級域名得到真實IP地址。
## 4.旁站C段
旁站是和目標網站在同一臺服務器上的其它的網站。
如果從目標站本身找不到好的入手點,這時候,如果想快速拿下目標的話,一般都會先找個目標站點所在服務器上其他的比較好搞的站下手,然后再想辦法跨到真正目標的站點目錄中。
## 5.郵箱
首先確定目標的郵件服務器所在的真實位置,看看郵件服務器自身有沒有什么錯誤配置,比如,沒有禁用VREY或者EXPN命令導致用戶信息泄露。
然后通過whois中獲取域名的注冊人、管理員郵箱,利用搜索引擎或者社工庫查看有木有泄露的密碼,然后嘗試泄露的密碼進行登錄,最后從目標站點上搜集郵箱
## 6.CMS類型
一半使用免費工具建站的站點都可以通過查看網站特征找到一些基本信息
* 網站特有文件/dedecms.css — dedecms
,wp-content ——wordpress
* 網站獨有文件的md5 cms 帶了一個favicon.ico
* 網站命名規則
* 返回頭的關鍵字
* 網頁關鍵字
* URL特征
* Script特征
* robots.txt wp-admin
* 網站路徑特征
* 網站靜態資源 bootstrap前端框架
* 爬取網站目錄信息
### 使用工具:
云悉:http://yunsee.cn
Whatweb:http://whatweb.bugscaner.com/look/
## 7.敏感文件
.git .svn .DB_store源代碼泄露
掃描
御劍 www.zip>整個網站的備份或者是源代碼
dirbrute
## 8.端口信息
掃描全端口一般使用Nmap,masscan進行掃描探測
自寫腳本https://www.chabug.org/tools/510.html
## 9.服務器和中間件
Waf 防火墻
https://github.com/Ekultek/WhatWaf
安全狗 cookie
Safedog:asdawasdwa
360主機衛士
360:asdasdad
護衛神:
Hsw:dwadwadwa
歷史漏洞信息
https://bugs.shuimugan.com/