在拿到子域名的shell之后,可能会有主站的shell
1.子域名收集
可以用geogle hacking site:主域名
whois查询 站长之家 爱站网
收集 使用owasp的这个软件进行收集目录的时候 效果会更好一点
robots.txt hint.php 后台目录、安装包、上传目录 、mysql管理接口、安装目录、编辑器、iis短文件 安装包的备份
还可以用caidao 进行爬虫 这个是轻量型 有可能会和扫目录的结果不一样
端口扫描
nmap portscan ntscan telnet
命令行可以是telnet 进行开启
旁站c段进行查询
学校喜欢买C段的地址
整站分析:
操作系统:抓包进行分析
脚本格式 asp aspx php jsp
数据库类型 利用php asp脚本 基本是可以判断数据库
防护情况 D盾 安全狗 360xxx
cms类型 yunsee.cn 微步在线
利用谷歌hacking去拿国外的站intitle:
后台查找:
cdn 绕过 比较秀的一个服务器
二级域名 注册发邮件
-----------------------------------------------------------------------
主机探测
nmap 192.168.1.2
扫描整个子网
nmap 192.168.1.1/24
扫描多个主机
nmap 192.168.1.2 192.168.1.5
扫描一个范围内的目标
nmap 192.168.1.1-100 (扫描地址为192.168.1.1-192.168.1.100)
如果有多个ip地址表,将这个保存为一个txt文件,和nmap在同一个子网上面
nmap -iL target.txt
扫描所有主机的列表
nmap -sL 192.168.201.1/24
nmap 端口扫描
基于syn扫描
nmap -sS 列表 s.exe 防火墙不会记录,不会进行发现
探测目标系统
nmap -O ip
nmap -A ip -oN导出扫描结果
nmap 漏洞探测不怎那么好
可以利用awvs进行漏洞探测
awvs扫描的基本上都是注入 xss一类的了:: 转译成::$文件 这样可以下载数据库 (超级牛掰的一个操作)