声明

所提供的工具资料仅供学习之用。这些资料旨在帮助用户增进知识、提升技能,并促进个人成长与学习。用户在使用这些资料时,应严格遵守相关法律法规,不得将其用于任何非法、欺诈、侵权或其他不当用途。本人和团队不对用户因使用这些资料而产生的任何后果负责,包括但不限于因操作不当、误解资料内容或违反法律法规而导致的损失或损害。用户应自行承担使用这些资料的风险,并在使用前进行充分的了解和评估。

信息收集的对象

域名信息

Whois信息: 包括域名注册人、注册商、联系方式、注册和到期时间等。

子域名信息: 通过查询DNS服务器或利用在线工具,收集目标域下的所有子域名。

网站信息

敏感文件和目录: 通过目录扫描工具寻找可能包含敏感信息的文件或目录,如后台管理页面、数据库文件等。

网站使用的技术栈: 包括服务器类型、操作系统、CMS(内容管理系统)、中间件等。

网络和服务信息

IP地址: 确定目标系统的网络位置。

开放端口和服务: 通过端口扫描工具,收集目标系统上所有开放的端口和对应的服务。

用户信息

用户账户和权限: 收集目标系统上用户账户的信息等。

安全漏洞和配置信息

已知漏洞: 查询目标系统是否存在已知的漏洞或弱点。

应用程序信息

应用程序版本和更新历史: 了解目标应用程序的版本信息以及最近的更新情况,有助于确定是否存在已知漏洞。

应用程序功能和接口: 分析应用程序提供的功能和接口,了解它们的工作方式和潜在的安全风险。

第三方服务和组件

第三方库和框架: 许多应用程序使用第三方库和框架来构建。收集这些信息有助于了解它们是否存在已知漏洞或安全问题。

云服务提供商和API: 如果目标系统使用云服务或API,收集相关的云服务提供商和API信息,了解它们的安全配置和漏洞情况。

其他相关信息

旁站和C段信息: 查询与目标系统在同一服务器或同一内网段内的其他网站或系统。

真实IP和CDN信息: 绕过CDN(内容分发网络)找到目标系统的真实IP地址。

Whois信息

域名注册者信息

包括注册者的姓名、地址、邮箱、电话等,这些信息有助于验证域名的所有者是否为某一个具体的人。

域名注册信息

如域名的注册时间、到期时间等,这些信息可以帮助用户了解域名的使用情况,以及是否需要提前续费以避免域名过期被抢注。

域名注册商信息

显示域名是由哪家注册商注册的,这有助于用户了解注册商的服务质量和信誉。

DNS服务器信息

通过Whois查询可以查看域名的DNS服务器,从而获得域名的IP地址,可以对其做一定的管理,比如更改DNS记录,实现域名的解析等。

工具

站长之家,爱站,微步,国外的who.is,阿里云域名查询,腾讯查询。

子域名信息

子域名名称

即子域名的具体名称,如“www”、“blog”、“mail”等。

主域名

子域名所属的主域名,如“example.com”、“example.top”等。

IP地址

子域名对应的IP地址,这是访问子域名时实际指向的服务器地址。

DNS记录

包括A记录(将域名指向IP地址)、MX记录(将邮件域名指向邮件服务器)、CNAME记录(将域名指向另一个域名)等,这些记录决定了子域名的解析方式和指向。

注册信息

子域名的注册信息,可能包括注册人、注册时间、过期时间等,这些信息有助于了解子域名的使用情况和权属关系。

工具:

OneForAll,subDomainBrute,Layer,御剑,站长之家(站长工具)

敏感文件和目录

敏感目录通常包含系统配置、日志、临时文件以及用户数据等关键信息,这些目录可能被攻击者利用来隐藏或执行恶意文件。

数据库配置文件

如MySQL、PostgreSQL等数据库的配置文件,可能包含数据库的连接信息、用户名和密码等。

网站源码备份

管理员为了方便下载,将源码备份放置在web目录,然后下载至本地备份,但下载完之后忘记删除,就可能导致漏洞的出现。

日志文件

系统日志文件记录了系统的运行状态、用户活动、错误信息等,可能包含敏感数据或攻击痕迹。

密钥文件

如SSH私钥、SSL证书等,这些文件如果泄露,可能导致系统被非法访问。

用户数据文件

如用户账户信息、密码哈希值、个人信息等,这些文件的泄露会对用户隐私造成严重威胁。

工具:

dirsearch,dirbuster,御剑,7kbscan

网站使用的技术栈

服务器类型

站运行的基础设施,常见的服务器类型包括:

Web服务器

如Apache HTTP Server、Nginx等,用于处理HTTP请求和响应,提供网页内容。

数据库服务器

如MySQL、PostgreSQL等关系型数据库,或MongoDB、Cassandra等非关系型数据库,用于存储和管理网站的数据。

文件服务器

用于存储、管理和共享文件的服务器,支持多种网络共享协议,如SMB、NFS等。

操作系统

操作系统是服务器运行的基础环境,常见的操作系统包括:

Linux

如Ubuntu、CentOS等,以其稳定性和安全性在服务器领域得到广泛应用。

Windows

虽然常用于桌面环境,但Windows Server也提供了完整的Web服务器解决方案,如IIS(Internet Information Services)。

CMS(内容管理系统)

用于管理工作流程的软件系统,它位于Web前端和后端办公系统或流程之间。常见的CMS包括:

WordPress

一款免费的开源内容管理系统,用PHP编写,并与MySQL或MariaDB数据库配对。功能包括插件架构和模板系统,易于定制和扩展。

Drupal

一个自由开源的内容管理系统平台,也用PHP语言编写。Drupal常被视为内容管理框架(CMF),其强大的功能和灵活性使其能够建立复杂的网站和应用程序。

Joomla

另一款自由、开放源代码的内容管理系统,同样由PHP语言编写,用于发布内容在万维网与内部网。

中间件

中间件是位于操作系统和应用之间的软件层,它提供了一系列的服务和功能,以支持应用的运行。常见的中间件包括:

应用服务器

如Tomcat、JBoss等,用于部署和运行Java应用。

消息队列

如RabbitMQ、Kafka等,用于实现应用之间的异步通信和消息传递。

缓存服务器

如Redis、Memcached等,用于提高应用的性能和响应速度。

工具

Wappalyzer,nmap

IP信息

通过IP信息,可以进行域名反查,获取与目标IP相关联的域名信息。或在获取IP地址后,渗透测试人员可以使用端口扫描工具对目标系统进行扫描,收集目标系统上所有开放的端口和对应的服务信息

工具:站长之家,ip138,ping命令

端口服务

|

|

|
| — | — |
|

20/TCP

|

FTP数据端口,用于文件传输协议(FTP)的数据传输。

|
|

21/TCP

|

FTP控制端口,用于文件传输协议(FTP)的控制连接。

|
|

22/TCP

|

SSH端口,用于安全外壳协议(SSH)的远程登录和安全文件传输。

|
|

23/TCP

|

Telnet端口,用于Telnet协议的远程登录(不加密)。

|
|

25/TCP

|

SMTP端口,用于简单邮件传输协议(SMTP)的邮件发送。

|
|

53/TCP/UDP

|

DNS端口,用于域名系统协议(DNS)的域名解析。

|
|

67/UDP,68/UDP

|

DHCP端口,分别用于动态主机配置协议(DHCP)的服务器和客户端。

|
|

80/TCP

|

HTTP端口,用于超文本传输协议(HTTP)的网页浏览。

|
|

110/TCP

|

POP3端口,用于邮局协议版本3(POP3)的邮件接收。

|

|

|

|
| — | — |
|

119/TCP

|

NNTP端口,用于网络新闻传输协议(NNTP)。

|
|

143/TCP

|

IMAP端口,用于互联网邮件访问协议(IMAP)的邮件接收。

|
|

443/TCP

|

HTTPS端口,用于安全超文本传输协议(HTTPS)的加密HTTP通信。

|
|

135/TCP

|

RPC/DCOM-SCM端口,用于远程过程调用服务控制管理器。

|
|

137-139/TCP

|

NetBIOS端口,用于网络基本输入输出系统(NetBIOS)的文件共享、打印服务等。

|
|

389/TCP

|

LDAP端口,用于轻量级目录访问协议(LDAP)。

|
|

445/TCP

|

SMB端口,用于服务消息块协议(SMB)的文件共享、打印服务等。

|
|

1433/TCP

|

MS SQL Server端口,用于微软SQL Server数据库服务。

|
|

1521/TCP

|

Oracle Database端口,用于Oracle数据库服务。

|

|

|

|
| — | — |
|

3306/TCP

|

MySQL端口,用于MySQL数据库服务。

|
|

3389/TCP

|

RDP端口,用于远程桌面协议(RDP)的远程连接。

|
|

5432/TCP

|

PostgreSQL端口,用于PostgreSQL数据库服务。

|
|

6379/TCP

|

Redis端口,用于Redis内存数据库服务。

|

工具:

nmap,御剑、python脚本

已知漏洞

存在的已知漏洞

互动话题:如果你对网络攻防技术感兴趣,想学习更多网安方面的知识和工具,可以看看以下题外话!

题外话

黑客/网络安全学习路线

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

下面给大家分享一份2026最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!

一、2026最新网络安全学习路线

一个明确的学习路线可以帮助新人了解从哪里开始,按照什么顺序学习,以及需要掌握哪些知识点。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

**读者福利 |** *CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 * (安全链接,放心点击)img

我们把学习路线分成L1到L4四个阶段,一步步带你从入门到进阶,从理论到实战。

L1级别:网络安全的基础入门

L1阶段:我们会去了解计算机网络的基础知识,以及网络安全在行业的应用和分析;学习理解安全基础的核心原理,关键技术,以及PHP编程基础;通过证书考试,可以获得NISP/CISP。可就业安全运维工程师、等保测评工程师。

在这里插入图片描述

L2级别:网络安全的技术进阶

L2阶段我们会去学习渗透测试:包括情报收集、弱口令与口令爆破以及各大类型漏洞,还有漏洞挖掘和安全检查项目,可参加CISP-PTE证书考试。

在这里插入图片描述

L3级别:网络安全的高阶提升

L3阶段:我们会去学习反序列漏洞、RCE漏洞,也会学习到内网渗透实战、靶场实战和技术提取技术,系统学习Python编程和实战。参加CISP-PTE考试。

在这里插入图片描述

L4级别:网络安全的项目实战

L4阶段:我们会更加深入进行实战训练,包括代码审计、应急响应、红蓝对抗以及SRC的挖掘技术。并学习CTF夺旗赛的要点和刷题

在这里插入图片描述

整个网络安全学习路线L1主要是对计算机网络安全的理论基础的一个学习掌握;而L3 L4更多的是通过项目实战来掌握核心技术,针对以上网安的学习路线我们也整理了对应的学习视频教程,和配套的学习资料。

二、技术文档和经典PDF书籍

书籍和学习文档资料是学习网络安全过程中必不可少的,我自己整理技术文档,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,(书籍含电子版PDF)

img

三、网络安全视频教程

对于很多自学或者没有基础的同学来说,书籍这些纯文字类的学习教材会觉得比较晦涩难以理解,因此,我们提供了丰富的网安视频教程,以动态、形象的方式展示技术概念,帮助你更快、更轻松地掌握核心知识

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

在这里插入图片描述

四、网络安全护网行动/CTF比赛

学以致用 ,当你的理论知识积累到一定程度,就需要通过项目实战,在实际操作中检验和巩固你所学到的知识,同时为你找工作和职业发展打下坚实的基础。

imgimg

五、网络安全工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

img

面试不仅是技术的较量,更需要充分的准备。

在你已经掌握了技术之后,就需要开始准备面试,我们将提供精心整理的网安面试题库,涵盖当前面试中可能遇到的各种技术问题,让你在面试中游刃有余。

如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述
img

**读者福利 |** *CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 * (安全链接,放心点击)

文章来自网上,侵权请联系博主

文章来自网上,侵权请联系博主

Logo

openEuler 是由开放原子开源基金会孵化的全场景开源操作系统项目,面向数字基础设施四大核心场景(服务器、云计算、边缘计算、嵌入式),全面支持 ARM、x86、RISC-V、loongArch、PowerPC、SW-64 等多样性计算架构

更多推荐