一、 站长之家二、 google hacking2.1 网络空间搜索引擎2.2 在线c段 webscan.cc2.3 Nmap,Msscan扫描等2.4 常见端口表
旁站往往存在业务功能站点,建议先收集已有IP的旁站,再探测C段,确认C段目标后,再在C段的基础上再收集一次旁站。
旁站是和已知目标站点在同一服务器但不同端口的站点,通过以下方法搜索到旁站后,先访问一下确定是不是自己需要的站点信息。
一、 站长之家
同ip网站查询
http://stool.chinaz.com/same
https://chapangzhan.com/
二、 google hacking
https://blog.csdn.net/qq_36119192/article/details/84029809
2.1 网络空间搜索引擎
如FOFA搜索旁站和C段
该方法效率较高,并能够直观地看到站点标题,但也有不常见端口未收录的情况,虽然这种情况很少,但之后补充资产的时候可以用下面的方法nmap扫描再收集一遍。
2.2 在线c段 webscan.cc
https://c.webscan.cc/
c段利用脚本
pip install requests
点击查看代码
#coding:utf-8import requestsimport jsondef get_c(ip):print("正在收集{}".format(ip))url="http://api.webscan.cc/?action=query&ip={}".format(ip)req=requests.get(url=url)html=req.textdata=req.json()if 'null' not in html:with open("resulit.txt", 'a', encoding='utf-8') as f:f.write(ip + '\n')f.close()for i in data:with open("resulit.txt", 'a',encoding='utf-8') as f:f.write("\t{} {}\n".format(i['domain'],i['title']))print(" [+] {} {}[+]".format(i['domain'],i['title']))f.close()def get_ips(ip):iplist=[]ips_str = ip[:ip.rfind('.')]for ips in range(1, 256):ipadd=ips_str + '.' + str(ips)iplist.append(ipadd)return iplistip=input("请你输入要查询的ip:")ips=get_ips(ip)for p in ips:get_c(p)
2.3 Nmap,Msscan扫描等
例如:
nmap -p 80,443,8000,8080 -Pn 192.168.0.0/24
2.4 常见端口表
21,22,23,80-90,161,389,443,445,873,1099,1433,1521,1900,2082,2083,2222,2601,2604,3128,3306,3311,3312,3389,4440,4848,5432,5560,5900,5901,5902,6082,6379,7001-7010,7778,8080-8090,8649,8888,9000,9200,10000,11211,27017,28017,50000,50030,50060,135,139,445,53,88
注意:探测C段时一定要确认ip是否归属于目标,因为一个C段中的所有ip不一定全部属于目标。