公開渠道可獲得信息
與目標系統不產生直接交互
* * * * *
DNS信息收集
nslookup 基本解析
跟蹤
wireshark抓包,dig +trace sina.com
區域傳輸(拿域下所有主機記錄,擴大攻擊面)
dig baidu.com ns //獲取ns記錄
dig @ns2.baidu.com baidu.com
DNS字典爆破(如果區域傳輸被拒絕)
子域名挖掘工具:Layer
鏈接:https://pan.baidu.com/s/1mY1zed_X3Pd5vUT4m0wdtQ 密碼:b503
* * * * *
**其他途徑**
工商注冊
社交網站
招聘網站
新聞組/論壇
www.archive.org/web/web.php
* * * * *
**在線工具**
whois 信息
http://whois.chinaz.com
Web指紋、系統、DNS
http://www.yunsee.cn/
子域名
http://tool.chinaz.com/subdomain
旁站查詢
http://s.tool.chinaz.com/same
http://www.webscan.cc/
CDN:
http://www.17ce.com/site/cdn.html
- 序言
- kali-Linux基本配置
- 忘記Root密碼
- 更新系統和軟件包
- Bash命令
- shell編程
- Linux的文件權限配置
- Linux日志文件
- 信息收集
- 被動信息收集
- 繞過CDN找真實IP
- IDS識別
- p0f-OS識別
- nmap端口掃描
- 搜索引擎
- 內網主機發現
- 使用SET社工包釣魚
- 漏洞發現
- Nessus策略漏掃
- AWVS集成漏掃
- w3af
- 其它漏掃
- 抓包改包
- Burpsite
- Fiddler
- Wireshark
- 漏洞利用
- Hydra爆破
- SQLmap
- Metasploit
- Beef
- antSwrod
- XSS前端工具
- Windows緩沖區溢出
- 后漏洞利用階段
- 免殺一句話
- 上傳工具
- 嗅探
- 本地提取
- 隱藏痕跡