参考:https://www.cnblogs.com/7089fy/p/9980759.html
0x01 whois
whois baidu.com
0x02 dig
dig baidu.com
root@kali:~# dig baidu.com
###显示 dig 命令的版本和输入的参数。
; <<>> DiG 9.11.2-5-Debian <<>> baidu.com
;; global options: +cmd
###显示服务返回的一些技术详情,比较重要的是 status。如果 status 的值为 NOERROR 则说明本次查询成功结束。
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49934
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 5, ADDITIONAL: 6
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; MBZ: 0x0005, udp: 4096
### "QUESTION SECTION" 显示要查询的域名。
;; QUESTION SECTION:
;baidu.com. IN A
###ANSWER SECTION:相应的内容,一般会得到至少一条A记录,否则就还没定义
;; ANSWER SECTION:
baidu.com. 5 IN A 220.181.38.148
baidu.com. 5 IN A 39.156.69.79
###AUTHORITY SECTION:授权信息
;; AUTHORITY SECTION:
baidu.com. 5 IN NS ns3.baidu.com.
baidu.com. 5 IN NS ns4.baidu.com.
baidu.com. 5 IN NS dns.baidu.com.
baidu.com. 5 IN NS ns2.baidu.com.
baidu.com. 5 IN NS ns7.baidu.com.
###ADDITIONAL SECTION:每个授权服务器的IP地址
;; ADDITIONAL SECTION:
dns.baidu.com. 5 IN A 202.108.22.220
ns4.baidu.com. 5 IN A 14.215.178.80
ns3.baidu.com. 5 IN A 112.80.248.64
ns7.baidu.com. 5 IN A 180.76.76.92
ns2.baidu.com. 5 IN A 220.181.33.31
###本次查询的一些统计信息,比如用了多长时间,查询了哪个 DNS 服务器,在什么时间进行的查询等等。
;; Query time: 2 msec
;; SERVER: 192.168.221.2#53(192.168.221.2)
;; WHEN: Mon Oct 21 15:51:21 CST 2019
;; MSG SIZE rcvd: 240
0x03 theharvester
theharvester -d 域名|公司名 -b 搜索来源(google,bing,pgp,linkedin等)
不稳定
0x04 Netcraft
https://toolbar.netcraft.com/site_report
直接查询
0x05 直接搜索
google搜索术
“”
-
*
inurl:
inanchor
intitle:
filetype:
site:
related:
.....
0x06 Recon-ng
参考1:https://www.freebuf.com/sectool/141544.html
参考2:https://www.freebuf.com/sectool/102256.html
- profiler模块
功能:
查询某个用户名在那些网站(知名)有注册
常用命令:
#搜寻具体路径
search profiler
#通过上一步得知该模块的路劲为recon/profiles-profiles/profiler,使用该模块
use recon/profiles-profiles/profiler
#查看使用方式
show info
#通过查询到的查询命令(set sources 用户名)查询用户名baidu在哪些网站有注册
set source baidu
#运行
run
#显示查询到的结果
show profiles
- hashes_org模块
功能:
反查hash加密
常用命令:
#查看已安装的api keys
key list
#添加key
keys add xxxxxxx
#删除key
keys delete 某key名
#反查hash加密使用方式
set source 需要查询的hash值
run
这里说明一下:recon-ng下模块的使用格式基本固定(1、查询某模块的路径:search 某模块;2、使用该模块:use 某模块路径;3、显示该模块的相关信息:show info;4、设置source选项:set source xxx;5、执行命令:run;6、显示结果[或许存在或许不存在的一步]:show profiles)
-
metacrawler模块
功能:
网站文件搜索
使用方式:
常规操作,xxx变为网站名 -
Dev_diver模块
功能:
查找某个用户存在哪些代码库
使用方式:
常规操作,xxx变为用户名 -
ipinfodb模块
需要api
功能:
查询ip的信息
使用方式:
常规操作,xxx变为需要查询的ip地址 -
brute_hosts模块
功能:
暴力破解子域名
使用方式:
常规操作,查看结果时使用命令:show hosts
-
google_sit_web模块
功能:
相关域名查询
使用方式:
常规操作,最后使用show options
显示查询结果 -
interesting_files模块
功能:
查找某网站的敏感文件
使用方式:
常规操作,查找为1、set source 网站名 2、set port 80 3、set protocol http run
~根据show info提示就会使用了~ -
command_injector模块
功能:
命令注入,多用于木马文件 -
html模板
功能:
把运行的结果生成html文件
0x07 nmap
参考1:https://blog.csdn.net/qq_36119192/article/details/82079150
参考2:http://www.nmap.com.cn/doc/manual.shtm
功能:
网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。
常用命令:
#查询ip
ping 网址
#探测目标主机是否在线
nmap -sn ip地址
#简单扫描,默认扫描方式为TCP SYN(目标主机开放的端口号,以及端口号上运行的服务)
nmap ip地址
#全面扫描(目标主机开放的端口号,对应的服务,还较为详细的列出了服务的版本,其支持的命令,到达目标主机的每一跳路由等信息)
1、nmap -A ip地址
2、nmap -T4 -A -v xx.xx.xx.xx
-A 选项用于使用进攻性方式扫描
-T4 指定扫描过程使用的时序,总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况较好的情况下推荐使用T4
-v 表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态
#端口扫描
nmap -p num1-num2 ip地址
#TCP SYN 扫描
nmap -sS ip地址
#TCP connent 扫描
nmap -sT ip地址
#UDP扫描
nmap -sU ip地址
#IP protocol 扫描(确定目标机支持的协议类型)
nmap -sO ip地址
#TCP ACK 扫描
nmap -sA ip地址
#TCP FIN/Xmas/NULL 扫描
nmap -sN/-sF/-sX ip地址
#端口运行服务版本检测
nmap -sV ip地址
#OS侦测(识别目标主机的操作系统和设备)
nmap -O ip地址
0x08 wafw00f
功能:
检测识别waf
使用方式:
waf00f 网址
网友评论