一、渗透测试信息收集详细流程:
一、域名探测
使用域名漏洞扫描工具AWVS、APPSCAN、Netspark、WebInspect、Nmap、Nessus、天镜、明鉴、WVSS、RSAS等进行域名探测。
二、子域名探测
根据主域名,可以获取二级域名、三级域名......子域名获取方式:

1、DNS域传送漏洞:
工具:kali dnsenum
dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。

参数说明:
-h 查看工具使用帮助
--dnsserver <server> 指定域名服务器
--enum 快捷选项,相当于"--threads 5 -s 15 -w"
--noreverse 跳过反向查询操作
--nocolor 无彩色输出
--private 显示并在"domain_ips.txt"文件结尾保存私有的ips
--subfile <file> 写入所有有效的子域名到指定文件
-t, --timeout <value> tcp或者udp的连接超时时间,默认为10s(时间单位:秒)
--threads <value> 查询线程数
-v, --verbose 显示所有的进度和错误消息
-o ,--output <file> 输出选项,将输出信息保存到指定文件
-e, --exclude <regexp> 反向查询选项,从反向查询结果中排除与正则表达式相符的PTR记录,在排查无效主机上非常有用
-w, --whois 在一个C段网络地址范围提供whois查询
-f dns.txt 指定字典文件,可以换成 dns-big.txt 也可以自定义字典
以检索oldboyedu.com为例:
dnsenum oldboyedu.com -f /dns.txt --dnsserver 114.114.114.114 dnsenum -pl VERSION:1.2.3

2、备案号查询
通过查询系统域名备案号,再使用备案号查询相关的域名,收获颇丰。
网站备案查询地址:http://icp.bugscaner.com/


注:文章长度限制,其余查询方式见下一篇,嘿嘿~
网友评论