渗透测试所需域名和IP信息收集方法

渗透测试所需信息收集的方法

--

收集域名或IP

方法一:通过kali的dnsenum工具查找

操作步骤

kali安装包:kali安装包下载地址

第一步:登录kali
第二步:点击kali左上角的应用图标
第三步:搜索dnsenum工具并点击
第四步:在打开的窗口中执行命令dnsenum 域名

注意:上面的域名为一级域名

举例: www.xxx.com

xxx.com 为一级域名 所以想通过dnsenum工具查找xxx的域名执行的命令应该为 dnsenum xxx.com

第五步:查看结果

dnsenum 工具会将A段和C段的域名或ip 都查找出来

一级和二级域名的区别

方法二:通过备案号查找

备案号的地址

操作步骤
第一步:访问备案号网站
第二步:输入网站的域名
第三步:查询出备案号
第四步:复制备案号继续查询即可查询出该公司备案的其他域名

点击详情进行查看

方法三:通过SSL查询

SSL地址

操作步骤
第一步:访问SSL地址
第二步:输入一级域名后点击检测
第三步:在检测报告相关域名区域可以看到域名

方法四:通过App提取

操作步骤
第一步:下载对应公司的apk安装包
第二步:下载AndroidKiller反编译软件

github下载地址

网盘下载地址

第三步:启动AndroidKiller反编译软件

双击

第四步:推动apk文件到软件中,反编译完成后切换到Android 菜单,字符串搜索,搜索http://或https:// 【需要人工判断是否是自己想要的域名】

方法五:通过Demon工具破解

操作步骤
第一步:安装Demon工具并启动
第二步:输入域名点击查询
第三步:等待扫描结果,支持导出

在线ping

在线ping工具可以查询域名解析结果

方法六:通过JsFinder 提取js文件里的二级域名

操作步骤
第一步下载

github下载地址

第二步执行爬取命令

简单爬取

bash 复制代码
python JSFinder.py -u http://www.xxx.com

深度爬取

bash 复制代码
python JSFinder.py -u http://www.xxx.com -d

建议使用-ou 和 -os来指定保存URL和子域名的文件名。 例如:

bash 复制代码
python JSFinder.py -u http://www.mi.com -d -ou mi_url.txt -os mi_subdomain.txt

其他用法官网都有介绍

方法七:通过谷歌浏览器获取

Google搜索引擎之所以强大,关键在于它详细的搜索关键词,以下常用关键词介绍

  1. inurl: 用于搜索网页上包含的URL. 这个语法对寻找网页上的搜索,帮助之类的很有用.
  2. intext: 只搜索网页部分中包含的文字(也就是忽略了标题,URL等的文字).
  3. site: 可以限制你搜索范围的域名.
  4. filetype: 搜索文件的后缀或者扩展名
  5. intitle: 限制你搜索的网页标题.
  6. link: 可以得到一个所有包含了某个指定URL的页面列表. 例如🔗www.google.com 就可以得到所有连接到Google的页面。
用法举例

intext:渗透测试

filetype:mdb

inurl:file

site: baidu.com filetype:txt 查找TXT文件 其他的依次类推

site:baidu.com intext:测试

site:baidu.com inurl:login

site:baidu.com intitle:后台

查看服务器使用的程序

site:baidu.com filetype:asp

site:baidu.com filetype:php

site:baidu.com filetype:jsp

查看上传漏洞

site:baidu.com inurl:file

site: baidu.com inurl:load

site:bj inurl:asp?id=

方法八:通过360安全大脑

360安全大脑地址

操作步骤
第一步:注册登录
第二步:按实例输入域名或ip
第三步:在子域名信息菜单可以看到搜索网站的其他域名和ip信息

方法九:通过fofa搜索

fofa地址

fofa的搜索语法
使用案例1:通过网站的title值在fofa里查询真实ip
操作步骤
第一步:打开要查询的网站,鼠标右键查看源代码,获取titile的值
第二步:安装fofa相关的语法发起搜索
第三步:在检索结果中查看ip(需要手动试一下)
使用案例2:通过网站https证书序列号结合fofa cert语法搜索
操作步骤
第一步:获取证书序列号

点击浏览器的此处再点击连接安全

再点击证书有效按钮

在详细信息里找到序列号并复制出来

原序列号中的的: 都去掉

原序列号为16进制,借助转换工具转换为10进制
转换工具地址

第二步:获取10进制的序列号到fofa中
第三步:发起检索,在检索结果中查找需要的信息
相关推荐
大隐隐于野1 天前
tcp 丢包分析
linux·服务器·网络
qqxhb1 天前
系统架构设计师备考第64天——网络构建关键技术
网络·系统架构·mtbf·mttr·冗余硬件·软件热备·快速检测
哈乐1 天前
网工应用题:配置命令补全类题目
服务器·前端·网络
张人玉1 天前
C# TCP 服务器和客户端
服务器·tcp/ip·c#
雯0609~1 天前
宝塔配置:IP文件配置,根据端口配置多个项目文件(不配置域名的情况)
服务器·网络协议·tcp/ip
梁正雄1 天前
19、docker跨主机网络 Overlay\Underlay
网络·docker·容器
沧澜sincerely1 天前
运输层协议概述及UDP
网络·udp·运输层
国科安芯1 天前
抗辐照MCU芯片在无人叉车领域的性能评估与选型建议
网络·人工智能·单片机·嵌入式硬件·安全
国科安芯1 天前
抗辐照MCU芯片在激光雷达领域的适配性分析
网络·人工智能·单片机·嵌入式硬件·fpga开发
xixixi777771 天前
水坑攻击的攻击原理和特点+案例和防御方法
网络·安全·web安全