HTTP状态码
200:客户端请求成功,最常见的内容。
204:请求处理成功,但没有资源返回(页面不更新)
206:客户端进行了范围请求(资源一部分请求)
301:永久性重定向,表示资源已经被分配新的URL,以后应使用资源现在所指的URL.
302:临时性重定向,表示资源已经被分配了新的URI,希望用户(本次)能使用新的URL
304,服务器资源未改变,可直接使用未过期的缓存(无关)
400:请求语法中存在报文错误,需要修改再次发送
401:该状态码表示需要通过HTTP认证
403:请求访问的资源服务器拒绝
404:服务器上没有找到资源
500:服务器内部错误(PHP.INI关闭了display_errors)
503:服务器当前不能处理客户端的请求(超载或停机维护
通用首部字段
Cache-Control:控制缓存
connection:连接的管理
Date:创建报文的日期时间
请求字段
Host:请求资源的主机和端口号
User-Agent:客户端操作系统,浏览器等其他信息
Referer:访问当前页面的上一个面
Cookie:请求者的身份凭证
Accept:客户端希望接收的哪些MIME类型消息
Accept-Charset:指定客户端接收的字符集
响应响应字段
Server:服务器所使用的Web服务名字
Set-Cookie:向客户端设置Cookie
Last-Modified:告诉浏览器资源修改改的最后时间
Content-Length:正文长度
Location:引导用户转向与请求URI不同的资源
实体首部字段
Allow:通知客户端能够支持的HTTP方法
Content-Encoding:告知客户端服务器对实体主体部分采用的字符编码
Content-Language:告知客户端实体部分采用的语言
Content-Length:表明实体主体部分大小
Content-Location:给出与报文主体部分相对应实际的下·
URIContent-Type:说明实体主体部分对象的媒体类型
Domain Name system域名系统
将域名和IP地址相互映射的一个分布式数据库协议:TCP/UDP
端口:53
域名长度:每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符
DNS查询
A记录
dig www.360.cn
NS记录
NS (Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。
dig -t NS www.360.cn
DNS TXT记录
TXT记录,—般指某个主机名或域名的说明。
查询方法:dig -t TXT www.360.cn
DNS MX记录
网络安全
MX (Mail Exchanger)记录是邮件交换记录,它指向一个邮件服务器用于电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器
查询方法: dig -t MX 360.cn
DNSCNAME记录
CNAME记录可以将注册的不同域名都转到一个域名记录上,由这个域名记录统一解析管理。时常与CDN进行配合使用。
查询方法: dig -t CNAME360.cn
或名信息查询
Whois查询域名的IP以及所有者等信息的传输协议
whois 360.cn
子域名收集
爆破
原理:通过字典匹配枚举存在的域名
Kali:
dnsmap 360.cn -w ‘wordlist’
Windows:
fuzzDomain
子域名挖掘机
搜索引擎
原理:通过搜索引擎获取已经爬取的子域名
Site:360.cn
Theharvester
利用google, bing, pgp,linkedin, google-profiles, jigsaw,twitter,公开信息收集
可以获取子域名,邮箱,主机,员工姓名,开放端口,banner
常用语法: theharvester -d 360.cn -b all
aquatone-discover发现
通过获取google、 shodan、censys、爆破等多种方式获
取目标存在的域名
常用语法:aquatone-discover -d 360.cn -t 10
aquatone-scan扫描
经过发现阶段获取到域名,然后扫描域名主机存活和开发端口
常用语法:aquatone-scan -d 360.cn -p ‘port’-t ‘threads’
-d 端口
-t 线程
aquatone-gather 收集经过扫描以后发现存活的域名和端口,
aquatone-gather 将自动访问存活的域名并截图
常用语法:aquatone-gather -d gdut.edu.cn
域传送
工具: dig @DNS axfr domain
nslookup进入交互—>server dns domain —>ls domainfierce -dns domain
C段扫描
Nmap
Masscan
Nmap
-sn 不扫描端口
-PE ICMP 扫描
-n 不进行dns解析
-sS 半开放扫描
-Pn 不进行主机存货探测
-p x-xxx 选择端口
Masscan
-p 设置端口
–rate 发包速率
-oL 输出位置
-oX 输出xml
-oJ 输出json格式
-oL
masscan --ports 1-10000 192.168.26.131
目录扫描
目录扫描原因
寻找到网站后台管理
寻找未授权界面
寻找网站更多隐藏信息
robots.txt
site:www.360.cn
爆破
爆破
dirb
dirbuster
御剑
爆破—DIRB
DIRB是一个Web内容扫描程序
通过字典查找WEB服务器的响应
DRIB只能扫描网站目录不能扫描漏洞
dirb http://192.168.33.133
-a 设置User-Agent
-b 不扫描…/或者./
-c 设置Cookie·
-E 设置证书文件
-o outfile_file 保存扫描文件
爆破—dirbuster字典爆破使用步骤:
Target URL输入URL,格式按照eg输入
work method选择Auto Switch
Number of Threads根据环境设定
select scaning type选择List based brute force
File with list of dirs /files 点击browse选择字典文件
select starting options选择URL fuzz
URL to fuzz输入/{dir}
start
指纹识别
系统指纹识别
识别方法
nmap -sS -Pn -0 ip
nmap识别操作系统指纹必须使用端口,所以不允许添加-sn参数
Nmap
-sn 不扫描端口
-PE ICMP 扫描
-n 不进行dns解析
-sS 半开放扫描
-Pn 不进行主机存货探测
-p x-xxx 选择端口
中间件指纹识别
方法
通过http返回消息中提取server字段
通过端口服务探测中间件
通过构造错误界面返回信息查看中间件
开发框架
php的thinkphp框架识别方法特定ico图标
Action后缀90%几率struts2或者webwork
do后缀50%几率spring mvc
url路径/action/xxx 70%几率struts2
form后缀60%几率spring mvc
Vm后缀90%几率VelocityViewServlet
jsf后缀99%几率Java Server Faces
数据库
常规判断,asp->sql server , php->mysql,jsp-oracle
网站错误信息
端口服务,1443 -> sql server, 3306 -> mysql, oracal—>1521
逻辑运算符
- 强制搜索其后的一个单词
- 把某个字忽略
~ 同意词
. 单一的通配符
- 通配符,可代表多个字母
“” 精确查询
I"或"OR“只要符合多个关键字中的任意一个的结果予以显示
基本语法
intext: key
搜索网页带有关键字的页面
allintext: key
功能与intext,但是可以接多个大键字
intitle:key
搜索网页标题中是否有所输入的文字
allintitle:key
功能与intext,可以接多个关键字,但不能与别的关键字连用
cache:url
查看指定URL快照
filetype:
搜索指定类型文件
info:
搜索输入URL的摘要信息和其他相关信息,不能与其他关键词混用
inurl:
搜索输入字符是否存在于URL中,可以与site结合找后台
site:
搜索特定网站或者子域名
related:URL
搜索与该URL相关的,同类的页面
site:36.110.213.* 快速搜索c段
site 360.cn inurl:/login 搜索与该域名相关URL的网页
site:URL intitFe:登录搜索与该域名相关联关键词的网页
site:URL filetype:doc搜索与该域名相关的doc文件
SHODAN
基本语法
hostname:"360.cn”主机名
port:23搜索端口
net:192.168.1.0/24 CIDR格式的IP地址
city:“San Diego”城市份
product:” Apache httpd
”version:"2.6.1”软件版本
os:"Windows 7”操作系统
country:"CN”国家简写
org:“google”组织
isp:” China Telecom”ISP服务商
geo:”38.4681, 106.2731” 经纬度
count 统计
download 下载数据,数据格式json
shodan download
shodan download 360 net:36.110.213.0/24
parse解析json
shodan parse [option]
shodan parse -fields ip_str,port 360.json.gz
shodan host [option]
shodan host ip
search搜索内容
shodan search [option]
shodan search --fields ip_str,port net:ip/24
这里
shodan init T17QxUmZFNEauFqWhHpvbJxNLPICfnLL
登陆撒旦