一、dns收集
http://whois.chinaz.com/
https://whois.aizhan.com/
https://www.virustotal.com/gui/url/
http://searchdns.netcraft.com/
kali dns工具:查看所有工具命令:dns + 两下tab键
kali: dnswalk --help 例子:dnswalk qq.com. 需要再最后加上一个点
kali: dnsenum 立足:dnsenum baidu.com
kali: whois baidu.com 不用加www
kali: dig baidu.com
kali: ldb baidu.com
注册人、电话、dns-ip、主机A记录、别名【CNAME】、主机信息【HINFO】、邮箱【MB】、邮件交换器【MX】、指针记录【PTR】、服务记录【SRV】
可以利用dns类型、版本,来查找主dns服务器漏洞
whois出来的邮箱,能进行反查、注册人也能进行反查、电话也是,等等。
二、敏感目录
敏感目录主要有:
mysql管理接口:看是否有管理目录
后台目录:管理后台
上传目录:能够上传webshell
phpinfo:系统信息
robots.txt:查看隐藏目录
安装包、安装页面:能拿到数据库文件
工具:
wwwscan、御剑、WebRobot、Cansina、uniscan、brupsuit:需要设置代理、kali: skipfish --help 查看用法
kali: websploit 启用
show modiles查看模块
use web/dir_scanner 扫描目录
show options 查看用法
set TARGET http://www.baidu.com
run 运行扫描
三、端口探测
nmap
kali: nmap baidu.com
四、谷歌黑客
https://www.exploit-db.com/google-hacking-database
五、子域探测
https://phpinfo.me/domain/
http://tools.bugscaner.com/subdomain/
证书查询:https://crt.sh/
SSL证书:https://www.chinassl.net/ssltools/ssl-checker.html
ip反查域名:http://ip.aa2.cn/ip/
六、盘站、c段探测
椰树、御剑
七、waf探测
kali系统命令窗(wafw00f 网站)、nmap(nmap 网站 --script=http-waf-detect.nse)