一、http://whois.domaintools.com/
查找目標網站所有者的信息
二、https://sitereport.netcraft.com/?url
site report入口輸入目標網站地址
查找目標網站使用的技術,包括服務器的技術和客戶端的技術
三、https://www.robtex.com/
查找關於目標網站的DNS信息
可以在shared找到同一臺服務器的其他網站,試圖攻擊其他網站獲取服務器權限
四、Knock找到目標網站的子域
在kali安裝knock
步驟:
(1)下載:
git clone https://github.com/guelfoweb/knock.git
(2)切換到knock.py目錄
cd knock/knock.py
(3)運行
python knock.py [子域的目標網站]
五、dirb查找目標網站的隱藏文件
dirb 目標url WordlistFiles絕對路徑
可以找到http://10.0.2.4/mutillidae網頁中沒有顯示的隱藏文件
這兩個文件很有用處: