当前位置: 首页 > article >正文

渗透篇(一)——外网打点之网站篇

一、资产收集

在进行打点的过程中,我们一般会先得到目标的域名信息,通过企业信息查询能够初步得到该企业注册的资产信息,注册法人信息,电话,地址等信息。

Step1:通过ICP备案查询可以确定注册公司名称等信息

https://icp.chinaz.com/
https://icp.aizhan.com/
https://beian.miit.gov.cn/

Step2:在获取到企业名称后,通过企业查询可获得对应的资产信息,注册法人信息,电话,地址等信息

天眼查:https://www.tianyancha.com/
企查查:https://www.qcc.com/
小蓝本:https://www.xiaolanben.com/pc
爱企查:https://aiqicha.baidu.com/
启信宝:https://www.qixin.com/

补充:也可以通过whois查询来获得域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。

国外的who.is:https://who.is/
站⻓之家:http://whois.chinaz.com/
爱站:https://whois.aizhan.com/
微步:https://x.threatbook.cn/

注意:国外的服务器⼀般来说是查不到的,因为他们不需要备案。国内的基本上都可以查到。如果在站⻓之家上隐藏了信息,可在who.is上再次查看。在查询上述信息时,一定要多查几个站,不同站查询可能泄露不同的信息,尽可能收集全面。

二、子域名查询

⼦域名是在顶级域名下的域名,收集的⼦域名越多,我们测试的⽬标就越多,渗透的成功率也越⼤。往往在主站找不到突破⼝的时候,我们可以从⼦域名⼊⼿。

1.证书透明度

利用Google提出的证书透明度(CertificateTransparency)查询公开的子域,一般查询结果包括域、签发者、有效期和签名等

1)证书搜索:https://crt.sh/
2)censys:https://censys.io/certificates
3)spyse:https://spyse.com/search/certificate
4)certspotter:https://sslmate.com/certspotter/api/
5)entrust:https://www.entrust.com/ct-search/
6)facebook:https://developers.facebook.com/tools/


http://www.kler.cn/a/542184.html

相关文章:

  • 5-R循环
  • 关于FANUC机器人示教器型号的说明
  • 【deepseek-r1本地部署】
  • RocketMQ、RabbitMQ、Kafka 的底层实现、功能异同、应用场景及技术选型分析
  • 网易日常实习一面面经
  • ArgoCD实战指南:GitOps驱动下的Kubernetes自动化部署与Helm/Kustomize集成
  • 【多线程】阻塞队列,线程池,定时器
  • 使用WebMagic爬取51job上的招聘信息
  • unity 安装Entities
  • 《图解设计模式》笔记(七)简单化
  • LeetCode刷题---数组---840
  • 力扣1448. 统计二叉树中好节点的数目
  • 机器学习实战(零基础到精通)
  • deepseek本地部署小白教程
  • JavaEE-前端与后台的搭建
  • 【Mastering Vim 2_01】开篇词:在 AI 时代持续深耕底层技术,做长期主义的坚定捍卫者
  • 4.混合推荐系统
  • 数据结构 单链表的模拟实现
  • CSDN 大模型 笔记
  • 关于浏览器缓存的思考
  • MAAS | DeepSeek本地部署如何开启联网搜索?
  • vue 134~152
  • win10右键使用IDEA打开
  • Kafka的架构解析
  • 【DeepSeek】在本地计算机上部署DeepSeek-R1大模型实战(完整版)
  • 语法备忘04:将 事件处理函数 绑定到 组件 的事件上