2023年11月28日发(作者:)

渗透测试信息收集详细分析

渗透测试 信息收集 详细分析

信息收集

信息收集⼿段

信息收集的⼿段⼤体可以分为两类:

被动信息收集

不与⽬标系统产⽣直接交互,如搜索引擎,⽹站查询,nslookup,dig等

说⽩了就是具有查询性质的⼿段

真实ip段往往和⼦域名相⽣相依,在ip段应当进⾏存活主机的探测。往往来说⼀个系统主站,⼦站都回存在于⼀个ip段内,利⽤ip段,探测可能找

出真实ip地址。

多说⼀句为啥要加⼀个真实两个字,还是绕不过cdn这个话题,某些有钱的⽹站可能除了主站做cdn可能⼦站也做了cdn,我们必须尽可能去寻

1. site:

指定必须包含域名,寻找某⽹站的⼦域名,常⽤此参数

2. inurl:

表明我url链接中必须包含的⽬录或⽂件

可以⽤来批量找后台

dig @8.8.8.8 mx

etc…才疏学前有些⼤佬的法⼦没看懂也就不写上来了

⼦域名获取

host -T -l 8.8.8.8

法四:⼯具爆破

常⽤法⼦

layer⼦域名发掘机

爆破⼯具繁杂,⾃⾏选择

⼦⽬录及真实路径及旁站的探测

法⼀:⼿⼯法

1.直接上⼿⽹站进⾏敏感⽂件测试

/

后续详谈nmap

whois

特殊⼯具详解篇

dig

dns信息收集⼯具

被动信息收集神器

dig a @8.8.8.8 /a查询ipv4 cname查询cname记录 @8.8.8.8指定8.8.8.8dns服务器

dig any @8.8.8.8 /查询所以信息,包括mx ns txt 记录

dig +noall +answer -x 1.1.1.1 /反向解析域名1.1.1.1

netdiscover

⼆层发现⼯具

使⽤arp协议发现同局域⽹ip存活

netdiscover -i eth0 -r 192.168.124.0/24 /-i指得⽹卡

netdiscover -p /混杂模式,被动收包探测

fping

三层发现⼯具

基于icmp/ip协议

可路由

速度慢于⼆层发现

fping 1.1.1.1 -c 1

fping -g 1.1.1.0/24

fping -g 1.1.1.1 1.1.1.255

nmap

nmap是⼀款主机探测/端⼝扫描⼯具

⾸先针对扫描⽬标进⾏阐述:

可以是ip,ip段,域名

nmap 1.1.1.1

nmap

nmap 1.1.1.1-255

namp 1.1.1.0/24

端⼝阐述

nmap 1.1.1.1 -p1-65535

默认不加-p扫描1000常⽤端⼝

nmap 1.1.1.1 -p80,8080,21,443

常⽤主机存活发现指令

nmap -sn 1.1.1.0/24 /不进⾏端⼝扫描,会更具ip切换⼆层三层扫描

nmap -Pn 1.1.1.0/24 /默认所有端⼝在线,可能结果⽐-sn准确

nmap -PU 1.1.1.0/24 /进⾏udp探测主机存活

nmap -PS 1.1.1.0/24 /进⾏tcp发送syn包探测主机存活

nmap -PA 1.1.1.0/24 /进⾏tcpack包探测

常⽤端⼝存活主机发现

nmap -sS 1.1.1.1 /进⾏端⼝扫描以发现syn形式 也称半开扫描 发现过程 Syn——syn/ack——rst

namp 1.1.1.1 /等同-sS

nmap 1.1.1.1 -sT /进⾏全开扫描,建⽴完整tcp连接

nmap 1.1.1.1 -sU /udp⽅式扫描

防护墙识别

nmap -sA 1.1.1.1 /结合-sS判断端⼝的状态可以判断出是否存在防⽕墙 ⽐如-sA 出现 filtered

服务识别

nmap 1.1.1.1 -p 80 -sV

操作系统识别

nmap 1.1.1.1 -O

waf识别

nmap --script=

snmpwalk

snmpwalk 1.1.1.1 -c public -v 2c /若开启snmp服务,并设置public可读,将会获取⼤量信息

wafw00f

waafwoof