搜寻旁站、c站

搜寻旁站、c站旁站 旁站是和目标网站在同一台服务器上的其它的网站 C 段 C 段是和目标服务器 ip 处在同一个 C 段的其它服务器 0x01 在线网站查询工具还是我们的老朋友 同 IP 网站查询 同服务器网站查询 站长工具 FOFA 地址 https fovfa so Shodan 地址 ShodanSearch 使用软件御剑御剑无字典大小限制版 Nmapnmap Pn sVwww moonsec comnmap Rn sV103 97 177 22

旁站:旁站是和目标网站在同一台服务器上的其它的网站。

C段:C段是和目标服务器ip处在同一个C段的其它服务器。

0x01 在线网站查询

工具还是我们的老朋友:同IP网站查询,同服务器网站查询 – 站长工具

FOFA地址:https://fovfa.so/

Shodan地址:Shodan Search Engine 

搜寻旁站、c站

0x02 使用软件

御剑

御剑无字典大小限制版

Nmap

nmap -Pn -sV www.moonsec.com nmap -Rn -sV 103.97.177.22 nmap -Pn -sV 103.97.177.22-0 nmap -Pn -sV -A 103.97.177.22 nmap -Rn -sV 103.97.177.22 --open -oN moonsec.com.bxt nmap -p0-65535 192.168.0.107 nmap -v -A -F -iL target.com.txt -oX target_f.xml nmap -v -A F -iL 1.txt -oN target_f.txt nmap -v -A -p0-65535 -iL 1.txt -oN target_f.txt nmap -sS -p 3389 -oG - 192.168.1.0/24 | grep open 扫描开放3389d的所有ip

搜寻旁站、c站

Masscan

KaliLinux-masscan使用详解(全网最快的IP端口扫描神器)_切记好高骛远 要有时间有耐心的沉淀自己的知识-CSDN博客_linux massscanicon-default.png?t=M1L8https://blog.csdn.net/weixin_42250835/article/details/115291661?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164612123516780265483364%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=164612123516780265483364&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-7-115291661.pc_search_result_cache&utm_term=Masscan%E4%BD%BF%E7%94%A8&spm=1018.2226.3001.4187masscan -p 22,21,443,8080-Pn –rate=1000 192.168.10.0/24

 

搜寻旁站、c站

 K8Scan

综合扫描 — K8scan_web安全工具库的博客-CSDN博客_k8s扫描

K8Cscan大型内网渗透自定义插件化扫描神器,包含信息收集、网络资产、漏洞扫描、密码爆破、漏洞利用,程序采用多线程批量扫描大型内网多个IP段C段主机,目前插件包含: C段旁注扫描、子域名扫描、Ftp密码爆破、Mysql密码爆破、Oracle密码爆破、MSSQL密码爆破、Windows/Linux系统密码爆破、存活主机扫描、端口扫描、Web信息探测、操作系统版本探测、Cisco思科设备扫描等,支持调用任意外部程序或脚本,支持Cobalt Strike联动

下载地址:GitHub – k8gege/K8CScan: K8Cscan大型内网渗透自定义插件化扫描神器,包含信息收集、网络资产、漏洞扫描、密码爆破、漏洞利用,程序采用多线程批量扫描大型内网多个IP段C段主机,目前插件包含: C段旁注扫描、子域名扫描、Ftp密码爆破、Mysql密码爆破、Oracle密码爆破、MSSQL密码爆破、Windows/Linux系统密码爆破、存活主机扫描、端口扫描、Web信息探测、操作系统版本探测、Cisco思科设备扫描等,支持调用任意外部程序或脚本,支持Cobalt Strike联动icon-default.png?t=M1L8https://github.com/k8gege/K8CScan综合扫描 — K8scan_web安全工具库的博客-CSDN博客_k8s扫描

最新版Ladon GitHub – k8gege/Ladon: 大型内网渗透扫描器&Cobalt Strike,Ladon8.9内置120个模块,包含信息收集/存活主机/端口扫描/服务识别/密码爆破/漏洞检测/漏洞利用。漏洞检测含MS17010/SMBGhost/Weblogic/ActiveMQ/Tomcat/Struts2,密码口令爆破(Mysql/Oracle/MSSQL)/FTP/SSH(Linux)/VNC/Windows(IPC/WMI/SMB/Netbios/LDAP/SmbHash/WmiHash/Winrm),远程执行命令(smbexec/wmiexe/psexec/atexec/sshexec/webshell),降权提权Runas、GetSystem,Poc/Exploit,支持Cobalt Strike 3.X-4.0icon-default.png?t=M1L8https://github.com/k8gege/Ladon[原创]Ladon7.5大型内网渗透扫描器&Cobalt Strike_K8哥哥-CSDN博客_ladon

IISPUTScanner

 D:\WEB\WEB安全\扫描工具\IISPutScanner增强版

搜寻旁站、c站

0x09 利用方式

如果一台服务器通过其上的一个网站拿不下,可以从旁站入手,即同一服务器上的其他网站,最终也可拿下这台服务器。

很多系统并没有绑定域名,通过子域名能够获得的资产是有限的,这时候若想找到更多资产,可从C段入手

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/208053.html原文链接:https://javaforall.net

(0)
上一篇 2026年3月19日 下午12:28
下一篇 2026年3月19日 下午12:28


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号