信息收集脑图:(部分地址不准,参考文字版)
目录扫描补充:扫描后台、压缩包源码(打包压缩包后忘记删除压缩包)、编辑器目录[或第三方插件](有可能有漏洞,一般有上传功能,编辑器就是写文章的东西,掌控社区的编辑器是markdown)、废弃页面(可能报错并泄露信息如绝对路径)、其他站点。
指纹识别:识别网站的信息,如web容器、后端语言、XX CMS。
用了CDN的网站旁站很有可能没啥关联。
扫描端口:
Nmap
命令行 nmap进入使用
公开课里有nmap的实用课程。
nmap 192.168.1.4/24(扫描C段)
STATE :open是开放,filtered是过滤,基本不开。
-p 指定端口:
nmap -p 80 192.168.1.5
扫80端口
nmap -p 1-65535 192.168.1.1 扫描所有端口(默认扫描不会全扫,这个是全扫)
-Pn:不ping,直接扫描端口(常规情况ping不通就不扫了)。
-v:显示扫描过程
-o:显示目标主机系统。(systeminfo,命令行指令,查看电脑情况)(-o扫描具体不准,大概windows,linux区分)。
君子协议:robots.txt(告诉爬虫不要去访问里面的内容)
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.