2023年11月28日发(作者:)
渗透测试信息收集详细分析
渗透测试 信息收集 详细分析
信息收集
信息收集⼿段
信息收集的⼿段⼤体可以分为两类:
被动信息收集
不与⽬标系统产⽣直接交互,如搜索引擎,⽹站查询,nslookup,dig等
说⽩了就是具有查询性质的⼿段
真实ip段往往和⼦域名相⽣相依,在ip段应当进⾏存活主机的探测。往往来说⼀个系统主站,⼦站都回存在于⼀个ip段内,利⽤ip段,探测可能找
出真实ip地址。
多说⼀句为啥要加⼀个真实两个字,还是绕不过cdn这个话题,某些有钱的⽹站可能除了主站做cdn可能⼦站也做了cdn,我们必须尽可能去寻
1. site:
指定必须包含域名,寻找某⽹站的⼦域名,常⽤此参数
2. inurl:
表明我url链接中必须包含的⽬录或⽂件
可以⽤来批量找后台
dig @8.8.8.8 mx
etc…才疏学前有些⼤佬的法⼦没看懂也就不写上来了
⼦域名获取
host -T -l 8.8.8.8
法四:⼯具爆破
常⽤法⼦
layer⼦域名发掘机
爆破⼯具繁杂,⾃⾏选择
⼦⽬录及真实路径及旁站的探测
法⼀:⼿⼯法
1.直接上⼿⽹站进⾏敏感⽂件测试
/
后续详谈nmap
whois
特殊⼯具详解篇
dig
dns信息收集⼯具
被动信息收集神器
dig a @8.8.8.8 /a查询ipv4 cname查询cname记录 @8.8.8.8指定8.8.8.8为dns服务器
dig any @8.8.8.8 /查询所以信息,包括mx ns txt 记录
dig +noall +answer -x 1.1.1.1 /反向解析域名1.1.1.1
netdiscover
⼆层发现⼯具
使⽤arp协议发现同局域⽹ip存活
netdiscover -i eth0 -r 192.168.124.0/24 /-i指得⽹卡
netdiscover -p /混杂模式,被动收包探测
fping
三层发现⼯具
基于icmp/ip协议
可路由
速度慢于⼆层发现
fping 1.1.1.1 -c 1
fping -g 1.1.1.0/24
fping -g 1.1.1.1 1.1.1.255
nmap
nmap是⼀款主机探测/端⼝扫描⼯具
⾸先针对扫描⽬标进⾏阐述:
可以是ip,ip段,域名
nmap 1.1.1.1
nmap
nmap 1.1.1.1-255
namp 1.1.1.0/24
端⼝阐述
nmap 1.1.1.1 -p1-65535
默认不加-p扫描1000常⽤端⼝
nmap 1.1.1.1 -p80,8080,21,443
常⽤主机存活发现指令
nmap -sn 1.1.1.0/24 /不进⾏端⼝扫描,会更具ip切换⼆层三层扫描
nmap -Pn 1.1.1.0/24 /默认所有端⼝在线,可能结果⽐-sn准确
nmap -PU 1.1.1.0/24 /进⾏udp探测主机存活
nmap -PS 1.1.1.0/24 /进⾏tcp发送syn包探测主机存活
nmap -PA 1.1.1.0/24 /进⾏tcpack包探测
常⽤端⼝存活主机发现
nmap -sS 1.1.1.1 /进⾏端⼝扫描以发现syn形式 也称半开扫描 发现过程 Syn——syn/ack——rst
namp 1.1.1.1 /等同-sS
nmap 1.1.1.1 -sT /进⾏全开扫描,建⽴完整tcp连接
nmap 1.1.1.1 -sU /udp⽅式扫描
防护墙识别
nmap -sA 1.1.1.1 /结合-sS判断端⼝的状态可以判断出是否存在防⽕墙 ⽐如-sA 出现 filtered
服务识别
nmap 1.1.1.1 -p 80 -sV
操作系统识别
nmap 1.1.1.1 -O
waf识别
nmap --script=
snmpwalk
snmpwalk 1.1.1.1 -c public -v 2c /若开启snmp服务,并设置public可读,将会获取⼤量信息
wafw00f
waafwoof
发布评论