whois信息

子域名收集

端口信息收集

旁站、C段查询

目录扫描

CMS指纹识别

网站架构

整站分析:服务器系统类型、网站容器(Apache、NGINX、IIS、Tomcat)、脚本类型(jsp、asp、php)、数据库类型(mysql、Oracle、access)

地理位置查询

常用工具:

地理位置查询:

IP查询_专业精准的IP库服务商_IPIP

whois:

kali下的whois

https://www.chinaz.com/

站长之家http://whois.chinaz.com/

域名注册人收集:

https://www.chinaz.com/

子域名爆破:

https://www.zoomeye.org/钟馗之眼

https://chaziyu.com/查子域

域名挖掘机Layer

子域名枚举https://github.com/lijiejie/subDomainsBrute

https://www.52pojie.cn/forum.php?mod=viewthread&tid=894555&highlight=%D7%D3%D3%F2%C3%FB

ssl证书查询:

https://censys.io/certificates?q=

历史dns解析查询:(最晚真实解析可能为ip地址)

https://x.threatbook.cn/

https://securitytrails.com/

备案信息查询:

https://icplishi.com/

https://www.ip138.com/

https://beian.miit.gov.cn/#/Integrated/index

查端口:

www.scanport.com

https://scan.top15.cn/web/portscan

nmap端口扫描

御剑

指纹:

https://scan.top15.cn/web/

kali下的whatweb

知道创宇https://www.zoomeye.org/

云悉(没有邀请码)https://www.yunsee.cn/

x社区https://x.threatbook.cn/

旁站:

https://scan.top15.cn/web/webside

https://www.ip138.com/

Google hacking: site:www.baidu.com inurl:后台

intitle:表示搜索在网页标题中出现第一个关键词的网页。

inurl:返回网页链接中包含的第一个关键字的网页。

intext:返回网页文本中出现关键字的网页。

site:某个特定的网站中搜索。

filetype:搜索特定拓展名的文件(.doc .pdf .txt)

插件:

Whatruns

wappalyzer

cms识别:

御剑

BugScanner : http://whatweb.bugscaner.com/look/

云悉指纹 : yunsee.cn-2.0

WhatWeb : https://whatweb.net

whois信息

子域名收集

端口信息收集

旁站、C段查询

目录扫描

CMS指纹识别

网站架构

整站分析:服务器系统类型、网站容器(Apache、NGINX、IIS、Tomcat)、脚本类型(jsp、asp、php)、数据库类型(mysql、Oracle、access)

地理位置查询

常用工具:

地理位置查询:

IP查询_专业精准的IP库服务商_IPIP

whois:

kali下的whois

https://www.chinaz.com/

站长之家http://whois.chinaz.com/

域名注册人收集:

https://www.chinaz.com/

子域名爆破:

https://www.zoomeye.org/钟馗之眼

https://chaziyu.com/查子域

域名挖掘机Layer

子域名枚举https://github.com/lijiejie/subDomainsBrute

https://www.52pojie.cn/forum.php?mod=viewthread&tid=894555&highlight=%D7%D3%D3%F2%C3%FB

ssl证书查询:

https://censys.io/certificates?q=

历史dns解析查询:(最晚真实解析可能为ip地址)

https://x.threatbook.cn/

https://securitytrails.com/

备案信息查询:

https://icplishi.com/

https://www.ip138.com/

https://beian.miit.gov.cn/#/Integrated/index

查端口:

www.scanport.com

https://scan.top15.cn/web/portscan

nmap端口扫描

御剑

指纹:

https://scan.top15.cn/web/

kali下的whatweb

知道创宇https://www.zoomeye.org/

云悉(没有邀请码)https://www.yunsee.cn/

x社区https://x.threatbook.cn/

旁站:

https://scan.top15.cn/web/webside

https://www.ip138.com/

Google hacking: site:www.baidu.com inurl:后台

intitle:表示搜索在网页标题中出现第一个关键词的网页。

inurl:返回网页链接中包含的第一个关键字的网页。

intext:返回网页文本中出现关键字的网页。

site:某个特定的网站中搜索。

filetype:搜索特定拓展名的文件(.doc .pdf .txt)

插件:

Whatruns

wappalyzer

cms识别:

御剑

BugScanner : http://whatweb.bugscaner.com/look/

云悉指纹 : yunsee.cn-2.0

WhatWeb : https://whatweb.net

数据库类型(Mysql/Oracle/Accees/Mqlserver)

根据网页编程语言去判断

ASP和.NET:Microsoft SQL Server

PHP:MySQL、PostgreSQL

Java:Oracle、MySQL)数据库类型(Mysql/Oracle/Accees/Mqlserver)

根据网页编程语言去判断

ASP和.NET:Microsoft SQL Server

PHP:MySQL、PostgreSQL

Java:Oracle、MySQL