一、whois域名注册信息查询
01 渗透测试的本质:就是信息收集的过程!!!
02 对于网络安全渗透测试来说,信息收集是贯穿全程的。其中,我们可以通过各种手段获取网站的各种信息。例如:站长个人信息、域名相关信息(域名注册邮箱、dns信息、子域名等等)
1、命令执行:
(1)kali下运行:
(2)windows下运行:
首先,whois的windows版本下载地址:/files/xiaojf/WhoIs.zip
其次,把该命令放入到C:\windows\system32下,打开cmd即可运行
发现问题:直接在cmd里面显示结果,会出现中文乱码的情况
解决方法:把结果重定向到文本中,即可解决中文乱码的情况!!!
2、详细解释:
01 whois:是查询命令02 :是要查询的域名03 Domain.name:域名04 ROID:是Register Object ID号,相当于注册对象的一个身份证号码05 Domain Status: CLIENT TRANSFER PROHIBITED 【也就是客户端禁止转移,该状态由注册商设置,域名可以更新(域名信息修改)、续费、删除,需要指派至少一台域名服务器则可以正常使用。】06 Registrant:域名注册人的姓名07 Registrant Contact Email:注册人的联系邮箱08 Sponsoring Registrar:注册商 【他们进行抢注域名,然后进行high价转让的公司】09 Name Server:也就是DNS域名解析服务器,它在互联网的作用是把域名转换成为网络可以识别的IP地址10 Registration Time:注册该域名的时间11 Expiration Time:该域名到期时间12 DNSSEC:unsigne 【DNSSEC=Domain Name System Security Extensions (DNSSEC),DNS安全扩展,是由IETF提供的一系列DNS安全认证的机制(可参考RFC2535)。它提供了一种来源鉴定和数据完整性的扩展,但不去保障可用性、加密性和证实域名不存在。】【Unsigned:未设置、未部署】
3、参考链接:
01 domain status-域名状态含义:/s/blog_63f552f80100oyt2.html02 DNSSEC原理、配置与部署:/p-943687337.html
二、常见网站架构的类型
01 php+mysql+win/linuxW2k3 iis6.0/W2k8 iis7.0/W2k12 iis8.0apachenginx02 aspx+access/mssql+win03 jsp+oracle/mysql/+win/linux tomcat04 php+postgresql+linux05 CTF/AWD题目中常见的网站架构类型:LAMP/WAMPLNMP/WNMP
三、 网站后台(文件&目录)扫描
1、各种版本的御剑后台扫描工具:
(1)NEW御剑1.5:
(2)遇见后台扫描工具:
(3)御剑无字典大小限制版:
2、Pker后台极速扫描器:
3、DirBuster后台扫描器:
注意1:在第一次打开软件的需要,需要把该软件的长宽调长,因为这样才能显示Start按钮啊!!!
注意2:Be Recursive是默认勾选的,也就是默认会递归的,所以就算设置了扫描开始的目录,还是会从网站根目录开始扫描。当然了,我们若是不勾选该选项,也就不会递归扫描了!!!
1.网络安全渗透测试—[信息收集篇1]—[whois域名注册信息查询+网站后台(敏感/备份文件目录)扫描]