信息收集

以下是一些常见的信息收集工具,涵盖域名、端口、路径、web 指纹等方面:

一、域名信息收集工具

  1. Whois 查询工具
    • 功能:Whois 是用来查询域名的注册信息,包括注册商、注册人姓名、联系方式、注册日期和过期日期等。
    • 工具
      • 站长工具https://tool.chinaz.com/):这是一个综合性的站长工具网站。在其 Whois 查询功能中,输入域名后,能够快速获取域名的注册相关信息,帮助使用者了解域名的基本情况,比如域名所有者是个人还是企业,域名是否即将过期等情况。
      • Whois Lookuphttps://www.whois.com/):这是专门用于 Whois 查询的工具。它提供了全球范围内多种域名后缀(如.com、.net、.org 等)的详细注册信息查询服务,并且界面简洁,查询结果准确。
      • 奇安信hunter平台FOFA网络空间测绘系统:网络空间资产搜索引擎,可以通过其提供的 API 接口或图形化工具(如 Fofa_view)进行域名信息的收集和分析。用户可以使用特定的查询语法来搜索符合条件的域名及相关信息,如网站的标题、服务器类型、IP 地址等。
  2. DNS 查询工具
    • 功能:用于查询域名系统(DNS)相关信息,如域名对应的 IP 地址、域名的 MX 记录(邮件交换记录)、NS 记录(域名服务器记录)等。
    • 示例工具
      • nslookup:这是一个命令行工具,在 Windows 和 Linux 系统中都可以使用。例如,在 Windows 的命令提示符(CMD)中输入 “nslookup example.com”(其中 “example.com” 为要查询的域名),就可以获取该域名的 IP 地址等相关 DNS 信息。
      • dig:这是 Linux 系统下常用的 DNS 查询工具。它比 nslookup 功能更强大,可以获取更多详细的 DNS 记录信息。例如,“dig example.com mx” 可以查询该域名的 MX 记录,用于了解该域名的邮件服务器配置情况。

二、端口信息收集工具

  1. Nmap
    • 功能:Nmap 是一款网络扫描和主机检测工具。它可以扫描目标主机开放的端口,识别端口上运行的服务及服务版本,还可以进行操作系统探测等。
    • 示例:在命令行中输入 “nmap -p -sV [目标 IP 地址]”,“-p” 表示扫描所有端口,“-sV” 表示探测端口上服务的版本。例如 “nmap -p -sV 192.168.1.1” 可以扫描 IP 地址为 192.168.1.1 的主机开放的所有端口以及端口对应的服务版本信息。
  2. Masscan
    • 功能:Masscan 是一个高速的端口扫描工具。它可以在短时间内扫描大量的 IP 地址范围和端口。它的扫描速度非常快,适合大规模的网络扫描任务。
    • 示例:“masscan -p1 - 65535 [目标 IP 地址 / 网段]” 可以扫描指定 IP 地址或网段的 1 到 65535 端口。例如 “masscan -p1 - 65535 10.0.0.0/8” 可以扫描 10.0.0.0 网段内所有主机的全部端口。

三、路径信息收集工具

  1. Dirb
    • 功能:Dirb 是一个基于字典的 Web 路径扫描工具。它会使用自带的字典文件(也可以自定义字典)对目标 Web 服务器的目录和文件进行暴力猜解,以发现隐藏的路径和文件。
    • 示例:在命令行中输入 “dirb http://example.com”(其中 “http://example.com” 为目标 Web 站点的 URL),Dirb 会开始尝试猜测该网站下可能存在的目录和文件路径,如 /admin/、/upload/ 等可能的路径,从而帮助发现潜在的管理后台入口或者可利用的文件上传路径等。
  2. 御剑后台扫描工具
    • 功能:这是一款国产的 Web 路径扫描工具,主要用于扫描网站后台路径、敏感文件等。它具有简单易用、扫描速度较快的特点,并且有图形化界面。
    • 示例:打开御剑后台扫描工具,在目标 URL 栏输入要扫描的网站地址,如 “https://example.com”,然后点击开始扫描,它会根据内置的字典和规则,对目标网站的各种可能路径进行扫描,如常见的网站后台登录路径(如 /admin/login.php)等路径进行探测。

四、Web 指纹信息收集工具

  1. WhatWeb
    • 功能:WhatWeb 是一款用于识别 Web 应用程序技术指纹的工具。它可以识别网站使用的 Web 服务器软件(如 Apache、Nginx 等)、内容管理系统(如 WordPress、Drupal 等)、脚本语言(如 PHP、Python 等)、插件和其他组件的版本等信息。
    • 示例:在命令行中输入 “whatweb http://example.com”,它会返回该网站的指纹信息,例如 “Apache [2.4.41]” 表明网站使用的是 Apache 2.4.41 版本的 Web 服务器,“WordPress [5.4.2]” 表明网站是使用 WordPress 5.4.2 版本搭建的内容管理系统等。
  2. Wappalyzer(浏览器插件)
    • 功能:Wappalyzer 是一款非常受欢迎的浏览器插件(支持 Chrome、Firefox 等主流浏览器),用于检测网站使用的技术栈。当用户访问一个网站时,它会自动在浏览器中显示该网站使用的 Web 框架、服务器软件、编程语言、分析工具等技术信息。
    • 示例:在浏览器中安装并启用 Wappalyzer 插件后,访问一个网站,如 “https://example.com”,在浏览器插件栏可以看到类似 “Server: Nginx”“CMS: Joomla”“JavaScript Frameworks: React” 等信息,直观地展示了网站的技术指纹。

信息收集
http://yoursite.com/2024/09/21/信息收集/
Author
John Doe
Posted on
September 21, 2024
Licensed under