信息收集信息收集是滲透測試成功的保障,滲透測試的本質(zhì)是信息收集。 信息收集的方式可以分為兩種:主動(dòng)和被動(dòng)。
要收集哪些信息?
域名信息收集頂級域名 .com 二級域名 baidu.com 三級域名 www.baidu.com whois用來查詢域名的IP以及所有者等信息的傳輸協(xié)議。 whois命令行查詢 whois baidu.com whois.chinaz.com 備案信息 icp.chinaz.com 子域名信息收集 tool.chinaz.com/subdomain IP信息收集IP地址反查域名如果滲透目標(biāo)為虛擬主機(jī),那么通過ip反查到的域名信息很有價(jià)值,因?yàn)橐慌_(tái)物理服務(wù)器上可能運(yùn)行多個(gè)虛擬主機(jī)。這些虛擬主機(jī)有不同的域名,但通常共用一個(gè)IP地址。如果你知道有哪些網(wǎng)站共用這臺(tái)服務(wù)器,就有可能通過此臺(tái)服務(wù)器上其他網(wǎng)站的漏洞獲取服務(wù)器控制權(quán),進(jìn)行迂回獲取滲透目標(biāo)的權(quán)限,這種技術(shù)也稱為“旁注”。 CDNCDN的全稱是Content Delivery Network,即內(nèi)容分發(fā)網(wǎng)絡(luò)。其基本思路是盡可能避開互聯(lián)網(wǎng)上有可能影響數(shù)據(jù)傳輸速度和穩(wěn)定性的瓶頸和環(huán)節(jié),使內(nèi)容傳輸?shù)母臁⒏€(wěn)定。通過在網(wǎng)絡(luò)各處放置節(jié)點(diǎn)服務(wù)器所構(gòu)成的在現(xiàn)有的互聯(lián)網(wǎng)基礎(chǔ)之上的一層智能虛擬網(wǎng)絡(luò),CDN系統(tǒng)能夠?qū)崟r(shí)地根據(jù)網(wǎng)絡(luò)流量和各節(jié)點(diǎn)的連接、負(fù)載狀況以及到用戶的距離和響應(yīng)時(shí)間等綜合信息將用戶的請求重新導(dǎo)向離用戶最近的服務(wù)節(jié)點(diǎn)上。其目的是使用戶可就近取得所需內(nèi)容,解決 Internet網(wǎng)絡(luò)擁擠的狀況,提高用戶訪問網(wǎng)站的響應(yīng)速度。 判斷CDN多地ping--> IP不唯一,可能使用cdn 繞過CDN
端口信息收集需要知道目標(biāo)服務(wù)器開放了哪些端口,常見的如 135 、137 、138 、139 、445,這幾個(gè)端口經(jīng)常爆發(fā)漏洞。以下是一些服務(wù)端口的漏洞:
端口掃描工具 nmap功能1.檢測網(wǎng)絡(luò)存活主機(jī) 2.檢測主機(jī)開放端口 3.檢測相應(yīng)端口軟件 4.檢測操作系統(tǒng),硬件地址以及軟件版本 5.檢測脆弱性的漏洞 端口狀態(tài)
基本語法 單一主機(jī)掃描:nmap 192.168.1.2 子網(wǎng)掃描:nmap 192.168.1.1/24 多主機(jī)掃描:nmap 192.168.1.1 192.168.1.10 主機(jī)范圍掃描:nmap 192.168.1.1-100 ip地址列表掃描:nmap -iL target.txt -A : all -T0:非常慢的掃描 -T1:緩慢的掃描 -T2:降低速度以降低對帶寬的消耗 -T3:默認(rèn),普通的。根據(jù)目標(biāo)的反應(yīng)自動(dòng)調(diào)整時(shí)間 -T4:快速掃描,常用掃描方式,需要在很好的網(wǎng)絡(luò)環(huán)境下進(jìn)行掃描 -T5:急速掃描,這種掃描方式以犧牲準(zhǔn)確度來提升掃描速度 -sT:TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到,在目標(biāo)主機(jī)的日志中會(huì)記錄大批的連接請求以及錯(cuò)誤信息。 -sV:版本檢測 -O:系統(tǒng)掃描 -Pn:掃描之前不需要用ping命令,有些防火墻禁止ping命令??梢允褂么诉x項(xiàng)進(jìn)行掃描。 來源:https://www./content-4-825851.html |
|