日韩黑丝制服一区视频播放|日韩欧美人妻丝袜视频在线观看|九九影院一级蜜桃|亚洲中文在线导航|青草草视频在线观看|婷婷五月色伊人网站|日本一区二区在线|国产AV一二三四区毛片|正在播放久草视频|亚洲色图精品一区

分享

信息收集

 印度阿三17 2021-01-18

信息收集

信息收集是滲透測試成功的保障,滲透測試的本質(zhì)是信息收集。

信息收集的方式可以分為兩種:主動(dòng)和被動(dòng)。

  • 主動(dòng)信息收集:通過直接訪問、掃描網(wǎng)站,這種流量將流經(jīng)網(wǎng)站。
  • 被動(dòng)信息收集:利用公開渠道對目標(biāo)進(jìn)行訪問了解,例如:搜索引擎等,在不與目標(biāo)系統(tǒng)直接交互的情況下獲取信息,并且盡量避免留下痕跡。

要收集哪些信息?

  • 服務(wù)器信息(端口、服務(wù)、IP)
  • 網(wǎng)站信息(服務(wù)器操作系統(tǒng)、中間件、數(shù)據(jù)庫、編程語言、敏感目錄與文件、旁站查詢、C段查詢)
  • 域名信息(whois、備案信息、子域名收集)
  • 網(wǎng)站管理員信息(姓名、職務(wù)、生日、聯(lián)系電話、郵件地址)

域名信息收集

頂級域名 .com

二級域名 baidu.com

三級域名 www.baidu.com

whois用來查詢域名的IP以及所有者等信息的傳輸協(xié)議。

whois命令行查詢 whois baidu.com

whois.chinaz.com

備案信息 icp.chinaz.com

子域名信息收集 tool.chinaz.com/subdomain

IP信息收集

IP地址反查域名

http://stool.chinaz.com/same

如果滲透目標(biāo)為虛擬主機(jī),那么通過ip反查到的域名信息很有價(jià)值,因?yàn)橐慌_(tái)物理服務(wù)器上可能運(yùn)行多個(gè)虛擬主機(jī)。這些虛擬主機(jī)有不同的域名,但通常共用一個(gè)IP地址。如果你知道有哪些網(wǎng)站共用這臺(tái)服務(wù)器,就有可能通過此臺(tái)服務(wù)器上其他網(wǎng)站的漏洞獲取服務(wù)器控制權(quán),進(jìn)行迂回獲取滲透目標(biāo)的權(quán)限,這種技術(shù)也稱為“旁注”。

CDN

CDN的全稱是Content Delivery Network,即內(nèi)容分發(fā)網(wǎng)絡(luò)。其基本思路是盡可能避開互聯(lián)網(wǎng)上有可能影響數(shù)據(jù)傳輸速度和穩(wěn)定性的瓶頸和環(huán)節(jié),使內(nèi)容傳輸?shù)母臁⒏€(wěn)定。通過在網(wǎng)絡(luò)各處放置節(jié)點(diǎn)服務(wù)器所構(gòu)成的在現(xiàn)有的互聯(lián)網(wǎng)基礎(chǔ)之上的一層智能虛擬網(wǎng)絡(luò),CDN系統(tǒng)能夠?qū)崟r(shí)地根據(jù)網(wǎng)絡(luò)流量和各節(jié)點(diǎn)的連接、負(fù)載狀況以及到用戶的距離和響應(yīng)時(shí)間等綜合信息將用戶的請求重新導(dǎo)向離用戶最近的服務(wù)節(jié)點(diǎn)上。其目的是使用戶可就近取得所需內(nèi)容,解決 Internet網(wǎng)絡(luò)擁擠的狀況,提高用戶訪問網(wǎng)站的響應(yīng)速度。

判斷CDN

多地ping--> IP不唯一,可能使用cdn

繞過CDN
  • 國外訪問 <cdn服務(wù)貴,可能不在境外使用>
  • 查詢子域名的ip<流量價(jià)格高昂,邊緣業(yè)務(wù)網(wǎng)站沒用>
  • Mx記錄郵件服務(wù)<郵件服務(wù)查詢ip地址>
  • 歷史DNS記錄<查詢域名最早解析的IP地址>

端口信息收集

需要知道目標(biāo)服務(wù)器開放了哪些端口,常見的如 135 、137 、138 、139 、445,這幾個(gè)端口經(jīng)常爆發(fā)漏洞。以下是一些服務(wù)端口的漏洞:

  • 22——>ssh弱口令
  • 873——>rsync 未授權(quán)訪問漏洞
  • 3306——>mysql弱口令
  • 6379——>redis未授權(quán)訪問漏洞

端口掃描工具 nmap

功能

1.檢測網(wǎng)絡(luò)存活主機(jī)

2.檢測主機(jī)開放端口

3.檢測相應(yīng)端口軟件

4.檢測操作系統(tǒng),硬件地址以及軟件版本

5.檢測脆弱性的漏洞

端口狀態(tài)
狀態(tài) 說明
open 端口開啟,數(shù)據(jù)有到達(dá)主機(jī),有程序在端口上監(jiān)控
closed 端口關(guān)閉,數(shù)據(jù)有到達(dá)主機(jī),沒有程序在端口上監(jiān)控
filtered 數(shù)據(jù)沒有到達(dá)主機(jī),返回的結(jié)果為空,數(shù)據(jù)被防火墻或IDS過濾
unfiltered 數(shù)據(jù)有到達(dá)主機(jī),但是不能識(shí)別端口的當(dāng)前狀況
open | filtered 端口沒有返回值,主要發(fā)生在UDP、IP、FIN、NULL和Xmas掃描中
Closed|Filtered 只發(fā)生在IP ID idle掃描

基本語法

單一主機(jī)掃描:nmap 192.168.1.2

子網(wǎng)掃描:nmap 192.168.1.1/24

多主機(jī)掃描:nmap 192.168.1.1 192.168.1.10

主機(jī)范圍掃描:nmap 192.168.1.1-100

ip地址列表掃描:nmap -iL target.txt

-A : all

-T0:非常慢的掃描

-T1:緩慢的掃描

-T2:降低速度以降低對帶寬的消耗

-T3:默認(rèn),普通的。根據(jù)目標(biāo)的反應(yīng)自動(dòng)調(diào)整時(shí)間

-T4:快速掃描,常用掃描方式,需要在很好的網(wǎng)絡(luò)環(huán)境下進(jìn)行掃描

-T5:急速掃描,這種掃描方式以犧牲準(zhǔn)確度來提升掃描速度

-sT:TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到,在目標(biāo)主機(jī)的日志中會(huì)記錄大批的連接請求以及錯(cuò)誤信息。
-sS:TCP同步掃描(TCP SYN),因?yàn)椴槐厝看蜷_一個(gè)TCP連接,所以這項(xiàng)技術(shù)通常稱為半開掃描(half-open)。這項(xiàng)技術(shù)最大的好處是,很少有系統(tǒng)能夠把這記入系統(tǒng)日志。不過,你需要root權(quán)限來定制SYN數(shù)據(jù)包。
-sP:ping掃描,用ping方式檢查網(wǎng)絡(luò)上哪些主機(jī)正在運(yùn)行。當(dāng)主機(jī)阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何情況下都會(huì)進(jìn)行ping掃描,只有目標(biāo)主機(jī)處于運(yùn)行狀態(tài),才會(huì)進(jìn)行后續(xù)的掃描。
-sU:如果你想知道在某臺(tái)主機(jī)上提供哪些UDP(用戶數(shù)據(jù)報(bào)協(xié)議,RFC768)服務(wù),可以使用此選項(xiàng)。
-sA:ACK掃描,這項(xiàng)高級的掃描方法通??梢杂脕泶┻^防火墻。

-sV:版本檢測

-O:系統(tǒng)掃描

-Pn:掃描之前不需要用ping命令,有些防火墻禁止ping命令??梢允褂么诉x項(xiàng)進(jìn)行掃描。

來源:https://www./content-4-825851.html

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多