使用nmap和自定义子域名文件发现目标子域

在调查过程中,信息收集的初始阶段是扫描。 什么是调查? 检测是尽可能地收集有关目标网络的信息。从黑客的角度来看,信息收集对攻击非常有帮助。通常,可以收集以下信息: 电子邮件,端口号,...

在调查过程中,信息收集的初始阶段是扫描。 什么是调查? 检测是尽可能地收集有关目标网络的信息。从黑客的角度来看,信息收集对攻击非常有帮助。通常,可以收集以下信息: 电子邮件,端口号,操作系统,运行服务,Traceroute或DNS信息,防火墙识别和转义等。 NMAP简介 Nmap是一种网络连接扫描软件,可扫描在线计算机上的开放网络连接。确定哪些服务正在哪些连接上运行,并推断运行该计算机的操作系统(这也称为 指纹)。它是网络管理员必须使用的软件之一,用于评估网络系统的安全性。

NMAP脚本引擎 NMAP脚本引擎是NMAP最强大,最灵活的功能。它允许用户编写简单的脚本来自动执行各种网络任务,基本上是用lua编写的。通常NMAP的脚本引擎可以做很多事情,例如: 网络发现 这是NMAP的基本功能。示例包括查找目标域名的whois信息,在查询ARIN,RIPE或APNIC上查询目标ip的所有权,查找开放端口,SNMP查询以及列出可用的NFS/SMB/RPC共享和服务。 漏洞检测 发现新漏洞时,您希望在入侵者之前快速扫描网络以识别易受攻击的系统。虽然NMAP不是一个全面的漏洞扫描程序,但NSE足以处理严苛的漏洞检查。许多漏洞脚本已经可用,并计划编写更多脚本。 后门检测 许多攻击者和一些自动蠕虫留下了后门以供以后访问。其中一些可以由NMAP基于正则表达式检测到。 利用 作为一种脚本语言,NSE甚至可以利用漏洞,而不仅仅是找到它们。添加自定义攻击脚本的这一功能对某些人(特别是渗透测试人员)可能很有价值,但并不打算将NMAP开发成类似于metasploit框架的东西。 如何使用nmap dns-brute脚本和自定义子域文件查找目标子域 nmaps dns-brute脚本只能找到127个公共子域,因此我将它与自定义子域文件一起使用,以找到最常见的1000,10000。 100.000和 1.000.000类型的子域。 有时,漏洞提供中存在一些域排除,但*包括所有域。我使用此方法查找范围内的域,但供应商认为它们不在奖励范围内。黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。