<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ??一站式輕松地調用各大LLM模型接口,支持GPT4、智譜、豆包、星火、月之暗面及文生圖、文生視頻 廣告
                ![](https://img.kancloud.cn/41/e0/41e066af9a6c25a24868d9667253ec98_1241x333.jpg) ***** ## 信息收集 ### 域名介紹 域名(Domain Name),是由一串用點分隔的名字組成的Internet上某一臺計算機或計算機組的名 稱,用于在數據傳輸時標識計算機的電子方位 瀏覽網站過程:從DNS服務器獲得指定域名對應的IP地址 ### whois whois就是一個用來查詢域名是否已經被注冊,以及注冊域名的詳細信息的數據庫(如域名所 有人、域名注冊商) <br>不同域名后綴的whois信息需要到不同的whois數據庫查詢。如.com的whois數據庫和.edu的就不 同。目前國內提供WHOIS查詢服務的網站有萬網、站長之家的等。每個域名或IP的WHOIS信息 由對應的管理機構保存,例如,以.com結尾的域名的WHOIS信息由.com域名運營商VeriSign管 理,中國國家頂級域名.cn域名由CNNIC管理。 ### whois查詢方法 1.web接口查詢 - https://whois.aliyun.com - https://www.whois365.com/cn - http://whois.chinaz.com - https://whois.aizhan.com 2.通過whois命令行查詢 ``` whois aliyun.com ``` ### ICP備案 英文全稱:Internet Content Provider,中文全稱:網絡內容提供商。ICP可以理解為向廣大用戶 提供互聯網信息業務和增值業務的電信運營商,是經國家主管部門批準的正式運營企業或部 門。 <br>《互聯網信息服務管理辦法》指出互聯網信息服務分為經營性和非經營性兩類。國家對經營 性互聯網信息服務實行許可制度;對非經營性互聯網信息服務實行備案制度。未取得許可或 者未履行備案手續的,不得從事互聯網信息服務 ***** ### 收集子域名信息 頂級域名 ``` .com .net .org .cn ``` 子域名,凡頂級域名前加前綴的都是該頂級域名的子域名,而子域名根據技術的多少分為二級子 域名,三級子域名以及多級子域名 ### 子域名挖掘工具 - 1.Maltego CE ![](https://img.kancloud.cn/34/ec/34ec87e6686567bd50cee9d24d6ee557_952x386.png) - 2.wydomain - GitHub地址:https://github.com/ring04h/wydomain - 3.搜索引擎挖掘 - 在谷歌中輸入site:sina.com - 4.第三方網站查詢 - http://tool.chinaz.com/subdomain - https://dnsdumpster.com - https://phpinfo.me/domain/ ***** ### 端口信息收集 #### 端口介紹 如果把IP地址比作一間房子,端口就是出入這間房子的門。真正的房子只有幾個門,但是一個IP 地址的端口可以有65536個。端口是通過端口號來標記的,端口號只有整數,范圍是從0到65535 <br>在計算機中每一個端口代表一個服務 ### 端口信息收集 對于收集目標機器端口狀態可以使用工具來進行測試 <br>工具原理:使用TCP或者UDP等協議向目標端口發送指定標志位等的數據包,等待目標返回數據包, 以此來判斷端口狀態 ### 端口信息收集 1.使用nmap探測 ``` nmap -A -v -T4 目標 ``` 2.使用在線網站探測,不能探測本地 ``` http://tool.chinaz.com/port/ ``` ### 端口攻擊 針對不同的端口具有不同的攻擊方法 ![](https://img.kancloud.cn/a3/3e/a33eb701f623e4db1533f9a483a1e189_843x221.png) ### 防御措施 - 1.關閉不必要的端口 - 2.對重要業務的服務端口設置防火墻 - 3.經常更換用戶密碼 - 4.經常更新軟件,打補丁 ***** ### 收集敏感信息 #### 敏感信息收集重要性 針對某些安全做的很好的目標,直接通過技術層面是無法完成滲透測試。在這種情況下,可以利 用搜索引擎搜索目標暴露在互聯網上的關聯信息。例如:數據庫文件、SQL注入、服務器配置信 息、甚至是通過Git找到站點泄露源代碼、以及Redis等未授權訪問。從而達到滲透測試的目的 ### Google hacking語法 google hack是指使用Google等搜索引擎對某些特定的網絡主機漏洞進行搜索,以達到快速找到 漏洞主機或特定主機的漏洞的目的 intext:——搜索正文內容 例如intext:網站管理 intitle:——搜索標題內容 例如intitle:后臺管理 filetype:——搜索指定文件格式 例如filetype:txt inurl:——搜索特定URL。 例如.php?id site:——制定搜索特定的站點 例如:site:baidu.com info:——指定搜索網頁信息 例如:info:baidu.com ### HTTP響應收集server信息 通過HTTP或HTTPS與目標站點進行通信中,目標響應的報文中serve頭和X-Powered-By頭會暴露目 標服務器和使用的編程語言信息,通過這些信息可以有針對的利用漏洞嘗試 >獲取HTTP響應的方法 1.利用瀏覽器審計工具 2.編寫Python腳本,requests庫 ***** ### 真實IP地址收集 CDN介紹 CDN的全稱是Content Delivery Network,即內容分發網絡 網址:https://www.cnblogs.com/xinxiucan/p/7832368.html ### 判斷CDN存在 1.通過ping來判斷是否存在CDN https://blog.csdn.net/zcmuczx/article/details/79389238 2.通過設置代理或者利用在線ping網站來使用不同地區的ping服務器來測試目標 [http://ping.chinaz.com/](http://ping.chinaz.com/) ### 繞過CDN 如果目標沒有使用CDN,可以直接利用ping獲得IP地址。或者利用在線網站 ~~~ http://www.ip138.com https://securitytrails.com/ ~~~ ### 驗證IP地址 利用IP地址對web站點進行訪問,如果正常表明是真實IP地址。否則不為真
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看