渗透测试基础 - - -信息收集
一,信息收集
需要收集哪些信息
1,域名信息
whois (whois是用来查询域名IP以及域名注册者信息的传输协议。)
备案信息(域名拥有者的姓名、身份证等等。)
子域名
2,服务器信息
端口(包括逻辑端口和物理端口两种类型)
服务
真实IP(与IP地址关联的最明显的个人信息就是地理位置信息。)
3,网站信息
网站架构、操作系统,数据库、编程语言、指纹信息、 敏感目录、敏感文件
4,管理员信息
姓名,生日,电话,家庭地址,邮箱,公司职务
二,whois查询工具
1.什么是whois
whois(读作“Who is”,非缩写)是用来查询域名域名域名的IP以及所有者所有者所有者等信息的传输协议传输协议传输协议。简单说,whois就是一个用来查询域名域名域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册域名注册域名注册商)。通过whois来实现对域名域名域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员系统管理员系统管理员广泛使用。whois通常使用TCPTCPTCP协议43端口。每个域名域名域名/IP的whois信息由对应的管理机构保存。(取自百度百科。)
2.whois查询
网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统
三,子域名收集
1,OneForAll
OneForAll是一款功能强大的子域收集工具
1)安装
python -v pip3 -v
2)如果没有环境,安装环境
sudo apt update
sudo apt install git python3-pip -y
3)克隆OneForAll项目
git clone https://gitee.com/shmilylty/OneForAll.git
或者
git clone https://github.com/shmilylty/OneForAll.git
4)安装相关依赖(Linux)
cd OneForAll/
sudo apt install python3-dev python3-pip python3-testresources -y
sudo python3 -m pip install -U pip setuptools wheel -i https://mirrors.aliyun.com/pypi/simple/
sudo pip3 install --ignore-installed -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/
python3 oneforall.py --help
5)运行
python oneforall.py - -target baidu.com run
6)运行结果图
7)找到文件保存的位置
8)在results中找到收集表
2,ARL(灯塔)
ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
1)更新源
apt-get update
2)克隆ARL
git clone https://github.com/TophantTechnology/ARL
3)一路cd进去docker目录
4)创建容器数据卷
docker volume create --name=arl_db
5)查看
6)重启命令
docker-compose up -d
7) 查看端口是否启用
默认端口为5003
8)访问一下
https://<your IP>:5003
初始账户密码
账号:admin
密码:arlpass
登录成功 ,配置完成
- 点赞
- 收藏
- 关注作者
评论(0)