公开渠道可获得信息
与目标系统不产生直接交互
* * * * *
DNS信息收集
nslookup 基本解析
跟踪
wireshark抓包,dig +trace sina.com
区域传输(拿域下所有主机记录,扩大攻击面)
dig baidu.com ns //获取ns记录
dig @ns2.baidu.com baidu.com
DNS字典爆破(如果区域传输被拒绝)
子域名挖掘工具:Layer
链接:https://pan.baidu.com/s/1mY1zed_X3Pd5vUT4m0wdtQ 密码:b503
* * * * *
**其他途径**
工商注册
社交网站
招聘网站
新闻组/论坛
www.archive.org/web/web.php
* * * * *
**在线工具**
whois 信息
http://whois.chinaz.com
Web指纹、系统、DNS
http://www.yunsee.cn/
子域名
http://tool.chinaz.com/subdomain
旁站查询
http://s.tool.chinaz.com/same
http://www.webscan.cc/
CDN:
http://www.17ce.com/site/cdn.html
- 序言
- kali-Linux基本配置
- 忘记Root密码
- 更新系统和软件包
- Bash命令
- shell编程
- Linux的文件权限配置
- Linux日志文件
- 信息收集
- 被动信息收集
- 绕过CDN找真实IP
- IDS识别
- p0f-OS识别
- nmap端口扫描
- 搜索引擎
- 内网主机发现
- 使用SET社工包钓鱼
- 漏洞发现
- Nessus策略漏扫
- AWVS集成漏扫
- w3af
- 其它漏扫
- 抓包改包
- Burpsite
- Fiddler
- Wireshark
- 漏洞利用
- Hydra爆破
- SQLmap
- Metasploit
- Beef
- antSwrod
- XSS前端工具
- Windows缓冲区溢出
- 后漏洞利用阶段
- 免杀一句话
- 上传工具
- 嗅探
- 本地提取
- 隐藏痕迹