信息收集,扫描工具使用

一、以任一企业为关键词进行信息收集练习并汇总报告,禁止进行违规操作

Whois信息

1.ICP备案查询

1.1. 站长之家 域名备案查询_备案查询_网站ICP备案查询 - 站长工具

1.2全国互联网安全管理平台 全国互联网安全管理平台

如下产站长之家查询企业ICP备案查询

1.3企业注册人的邮箱、电话号码、姓名,域名信息

站长之家 域名备案查询_备案查询_网站ICP备案查询 - 站长工具

万商数源https://www.wanshangdata.com/domainrelated/index.html

企查查企查查 - 查企业_查老板_查风险_企业信息查询系统 查询企业信息

天眼查天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统 查询企业

1.4域名,子域名,IP查询

查了域https://chaziyu.com/

查询ip查询 查ip 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名

1.5情报沙箱 奇安信威胁情报中心

检查URL网址是否安全,防止钓鱼网站

1.5 检查网站是否上CDN,通过以下网站可以查询, 使用在线 Ping 工具,从不同地区的节点向目标域名发送 Ping 请求。如果返回的 IP 地址不一致,且这些 IP 地址属于不同的 CDN 提供商,那么很可能服务器使用了 CDN。例如,从北京、上海、广州等不同城市 Ping 同一个域名,得到了不同的 IP 地址,就有较大可能是经过了 CDN

网址17CE 网站测速|网站速度测试|网速测试|电信|联通|网通|全国|监控|CDN|PING|DNS 一起测试|17CE.COM

网址:BOCE 拨测-免费的域名检测工具网-网站测速-ping检测-域名污染-域名拦截-dns查询-IPv6网站测试-路由跟踪查询-劫持检测-站长工具 (DNS检测、劫持检测)

1.6 旁站查询(同IP网站)

一个服务器可以起多个Web服务,开不同的端口即可,相当于一个IP映射给多个域名

网站IP查询_IP反查域名_同IP网站查询 - 站长工具 

1.7使用CDN找到真实IP

检查历史DNS记录,CDN可能是在网站建设后期添加的,早期可能未启用CDN,通过查询历史DNS解析记录可能发现真实IP

http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询

全球 CDN 服务商查询_专业精准的IP库服务商_IPIP ###CDN查询IP

全球多节点DNS解析结果对比。https://dnschecker.org/

查询子域名Dnsdb查询法。(https://dnsdb.io/zh-cn/)

1.7利用网站漏洞

通过目标网站自身的漏洞(如SSRF、文件读取)获取内部IP

1.8端口+指纹信息+路径

端口:端口是网络通信的端点,用于区分不同的服务

常见端口:80 http 443 https 22 SSH 21 FTP 3306 MYSQL 3389 RDP

指纹信息:指纹信息用于识别服务或系统的具体类型和版本

常见指纹信息:http信息、SSL/TLS证书信息、HTML页面特征、特定协议响应、服务banner信息

路径; 路径通常指Web应用程序的特定URL路径

1.9常见敏感路径/admin - 管理后台  /phpmyadmin - PHPMyAdmin界面

/wp-login.php - WordPress登录页面

2.0主机扫描 Fscan工具

Fscan -help 显示工具的用法

指定IP扫描

3.0指定端口扫描

4.0Nmap工具 扫描

Nmap -help 显示工具的用法

5.0dirsearch:子目录+指纹扫描工具,

运行环境:安装python3.7或更高版本,安装完Python需要安装依賴包才能启动,安装依賴包命令如下:pip3 install -r requirements.txt  

 python dirsearch.py -h        //查看帮助

python dirsearch.py -u http://xxxx  扫描WEB应用

二、安装并使用Xray被动扫描,提供过程文档+扫描报告

Xray 是一款功能强大的漏洞扫描工具,由长亭科技开源,它可以帮助安全测试人员和企业发现目标系统中存在的安全漏洞,

2.1下载与安装

Xray 可以从其官方 GitHub 仓库(https://github.com/chaitin/xray )下载适合你操作系统的版本。下载完成后,解压到指定目录即可完成安装。

第一次使用生成配置件,运行xray_windows_amd64.exe即可以生成,如下三个红框为生成的配置文件。

   

2.2 xray_windows_amd64 genca==生成证书

2.3安装证成

2.4简单参数说明

使用 .\xray_windows_amd64.exe –h 命令可以查看参数帮助。

基本命令用法

./xray [command] [flags]

[command]:代表具体的扫描模式或操作类型。

[flags]:则是用于指定扫描的详细配置选项。

2.6常见扫描模式及用法

主动扫描(webscan)

主动扫描适用于对目标网站进行全面的漏洞探测。

xray_windows_amd64.ex webscan --basic-crawler http://example.com --html-output result.html

此命令表示使用基础爬虫功能对 http://example.com 进行扫描,并将扫描结果输出为 HTML 文件 result.html。

xray_windows_amd64.exe webscan --basic-crawler http:// 139.199.xxx.xxx:8080 --html-output result.html

被动扫描(proxy

被动扫描需要借助代理来捕获并分析流量。

1.开启代理Xray 127.0.0.1 端口:7777

2.第一步从命令行进入安装xray的目录下,输入以下命令启动xray。

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output 20250308.html

未选择指定模块,xray默认全部扫描,
–html以html:格式输出
2050328.html:输出的网页

3.指定IP扫描,打开Config.yaml

4.扫描完后在Xray目录有生成一个文件名.HMTL文件,如下20250308.HTML,双击可以浏览器打开。

三、Nessus 是一款功能强大的漏洞扫描工具(主机扫描), Nessus 由 Tenable 公司开发,是目前全球使用最广泛的漏洞扫描器之一,能帮助网络安全专业人员和系统管理员发现各种操作系统、应用程序、网络设备等存在的安全漏洞。

1.安装Nessus, 到Nessus下载安装选择对应系统的版本下载。

2.登录后打开Sean Templates,选择Advanced Scan为例

3.Name:填写报告名字, Targets:填写扫描的IP,或IP段

4.打开Port Scanning 在Port Scan Range 填写端口,

5.设置后点SAVE,开始扫描如下图

6.扫描结果

7.点Report导出报告

8.选择导出报告格式并下载

9.打开报告如下图

四、AWVS安装及使用(应用扫描) 即 Acunetix Web Vulnerability Scanner,是一款知名的 Web 网络漏洞扫描工具

1.使用docker安装

docker pull dockermi3aka/awvs

2.启动镜像

docker run -dit -p 3443:3443 dockermi3aka/awvs

3.浏览器访问https://139.199.XXX.XXX:3443/#/login

用户名; admin@admin.com 密码:admin123

4.新建扫描

5.输入IP地址配置完点扫描

6.扫描完成配置IP生成报告

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值