渗透测试学习(三)whois、旁站、C段、子域名、端口查询

whois

whois就是收录了域名注册详细信息的数据库

http://whois.chinaz.com

http://whois.bugscaner.com

https://bgp.he.net

旁站

和目标网站在同一台服务器但开放在其他端口的网站

http://www.webscan.cc/

http://stool.chinaz.com/same

C段

和目标服务器IP处在同一个IP段的其他服务器

1.google搜索:

site:62.234.60.*

2.fofa搜索:

ip="62.234.60.0/24"

3.nmap

子域名

1.OneForAll

2.google

site:*.baidu.com

3.fofa

domain="baidu.com"

4.https://x.threatbook.cn/

5.dns A记录 https://hackertarget.com/find-dns-host-records/

6.https://crt.sh/ 搜索

%.baidu.com

7.https://securitytrails.com/list/apex_domain/

8.theHarvester

9.goby

端口

1.shodan

2.fofa

3.nmap

常用端口渗透:

端口 服务 入侵方式
21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门
22 ssh远程连接 爆破/openssh漏洞
23 Telnet远程连接 爆破/嗅探/弱口令
25 SMTP邮件服务 邮件伪造
53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗
67/68 dhcp服务 劫持/欺骗
69 TFTP 服务器读请求远程溢出漏洞
80/443 http/https web应用漏洞/心脏滴血
110 pop3 爆破/嗅探
135 RPC 远程过程调用
139 Samba服务 爆破/未授权访问/远程命令执行
143 Imap协议 爆破
161 SNMP协议 爆破/搜集目标内网信息
389 Ldap目录访问协议 注入/未授权访问/弱口令
445 smb ms08-067/ms17-010/端口溢出
512/513/514 Linux Rexec服务 爆破/Rlogin登陆
873 Rsync服务 文件上传/未授权访问
1080 socket 爆破
1158 路由 ORACLE EMCTL2601,2604 zebra路由,默认密码zebra
1352 Lotus domino邮件服务 爆破/信息泄漏
1433 mssql 爆破/注入/SA弱口令
1521 oracle 爆破/注入/TNS爆破/反弹shell
2049 Nfs服务 配置不当/未授权访问
2181 zookeeper服务 未授权访问
2375 docker remote api 未授权访问
3306 mysql 爆破/注入
3389 Rdp远程桌面连接 爆破/shift后门/CVE20190708
3690 svn 远程代码执行
4848 GlassFish控制台 爆破/认证绕过/弱口令
5000 sybase/DB2数据库 爆破/注入/提权
5432 postgresql 爆破/注入/缓冲区溢出
5632 pcanywhere服务 抓密码/代码执行
5900 vnc 爆破/认证绕过
6379 Redis数据库 未授权访问/爆破
7001/7002 weblogic java反序列化/控制台弱口令
8069 zabbix服务 远程命令执行/注入
8161 activemq 弱口令/写文件
8080/8089 Jboss/Tomcat/Resin 爆破/PUT文件上传/反序列化
8083/8086 influxDB 未授权访问
9000 fastcgi 远程命令执行
9090 Websphere控制台 爆破/java反序列化/弱口令
9200/9300 elasticsearch 未授权访问/远程代码执行
11211 memcached 未授权访问/爆破
27017/27018 mongodb 未授权访问/爆破
50000 SAP 命令执行