info_scan

被动信息收集

在线工具

whois 信息

http://whois.chinaz.com

Web指纹、系统、DNS

http://www.yunsee.cn/

子域名

http://tool.chinaz.com/subdomain

旁站查询

http://s.tool.chinaz.com/same

http://www.webscan.cc/

CDN:

http://www.17ce.com/site/cdn.html

子域名挖掘工具:Layer

链接:https://pan.baidu.com/s/1mY1zed_X3Pd5vUT4m0wdtQ 密码:b503

其他途径

工商注册

社交网站

招聘网站

新闻组/论坛

绕过CDN找真实IP

1.注册/订阅等方式让服务器给我们发送邮件

查看邮件源码找到服务器真实IP

2.历史IP查询:https://toolbar.netcraft.com/site_report?

3.查询子域名,子域名IP可能未使用CDN(CDN毕竟要收费的)

4.多地ping,跟服务器所在地相同的节点一般就是服务器真实IP

IDS设备识别

ldb [www.baidu.com](http://www.baidu.com)         #识别负载均衡

namp IP -script=http-waf-detect.nse             #waf识别

wafw00f [www.baidu.com](http://www.baidu.com)     #waf识别

python sqlmap.py -u “http://www.victim.org/ex.php?id=1” --identify-waf    #waf识别

OS识别

p0f -i eth0 -p     #与要探测的机器建立TCP链接,即可猜测目标主机操作系统了
-i iface           #指定监听的网卡
-p                 #设置 –i参数指定的网卡为混杂模式

内网主机发现netdiscover

netdiscover -r 192.168.1.0/24     #使用本机IP段,扫描内网主机

自动化信息收集脚本

https://github.com/nahamsec/lazyrecon

搜索引擎(SHODAN、钟馗之眼)

过滤语法

  • hostname:搜索指定的主机或域名,例如 hostname:"google"

  • port:搜索指定的端口或服务,例如 port:"21"

  • country:搜索指定的国家,例如 country:"CN"

  • city:搜索指定的城市,例如 city:"Hefei"

  • org:搜索指定的组织或公司,例如 org:"google"

  • isp:搜索指定的ISP供应商,例如 isp:"China Telecom"

  • product:搜索指定的操作系统/软件/平台,例如 product:"Apache httpd"

  • version:搜索指定的软件版本,例如 version:"1.6.2"

  • geo:搜索指定的地理位置,参数为经纬度,例如 geo:"31.8639, 117.2808"

  • before/after:搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:"11-11-15"

  • net:搜索指定的IP地址或子网,例如 net:"210.45.240.0/24"

使用实例

查找位于合肥的 Apache 服务器:

apache city:"Hefei"

查找位于国内的 Nginx 服务器:

nginx country:"CN"

查找 GWS(Google Web Server) 服务器:

"Server: gws" hostname:"google"

查找指定网段的华为设备:

huawei net:"61.191.146.0/24"

Shodan在渗透测试及漏洞挖掘中的一些用法

Shodan新手入坑指南

Last updated