web安全/滲透測試(四):收集目標網站信息的網站

一、http://whois.domaintools.com/ 

查找目標網站所有者的信息

二、https://sitereport.netcraft.com/?url

site report入口輸入目標網站地址

查找目標網站使用的技術,包括服務器的技術和客戶端的技術

三、https://www.robtex.com/

查找關於目標網站的DNS信息

可以在shared找到同一臺服務器的其他網站,試圖攻擊其他網站獲取服務器權限

四、Knock找到目標網站的子域

在kali安裝knock

步驟:

(1)下載:

git clone https://github.com/guelfoweb/knock.git

(2)切換到knock.py目錄

cd knock/knock.py

(3)運行

python knock.py [子域的目標網站]

五、dirb查找目標網站的隱藏文件

dirb 目標url WordlistFiles絕對路徑

可以找到http://10.0.2.4/mutillidae網頁中沒有顯示的隱藏文件

這兩個文件很有用處:

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章