首页 > 其他分享 >侦查和扫描

侦查和扫描

时间:2024-10-10 23:47:24浏览次数:3  
标签:爆破 扫描 端口 tcp 口令 侦查 主机

目录

一、侦查

收集目标的信息,了解弱点和漏洞,便于后续攻击。

主要方式:主动探测、被动探测、开源情报、社会工程

1)主动探测

使用网络扫描工具探测目标网络的资产、漏洞等信息,以便进行后续攻击或深入侦察。

步骤

1.利用Masscan、Zmap、Nmap等扫描工具扫描发现存活主机、开放端口
2.识别目标主机的协议服务、操作系统等
3.根据需求爬取主机的相关资源	

2)被动探测

截获网络通信或部署蜜罐,获取目标的数据包和信息,从中分析和提取有用的情报。

被动探测工具

  • Whois工具

    - 注册商:域名是通过哪个注册商注册的?
    - 注册人的联系信息:姓名、组织、地址、电话等(如果使用了隐私服务隐藏,则注册人的联系信息将不可见)。
    - 创建、更新和到期日期:域名首次注册的时间是什么时候? 最后一次更新是什么时候? 什么时候需要更新?
    - 名称服务器:将请求哪个服务器来解析域名?	
    

基本语法
whois domin.cn
e.g whois baidu.com
whois案例

  • nslookup命令
nslookup -query=TYPE DOMAIN
	TYPE:
	 A				IPv4地址记录
	 AAAA			IPv6地址记录

e.g nslookup query=A baidu.com
nslookup实例

3)开源情报

通过公开渠道收集、整理、分析和利用各种公开可获得的信息来获取情报的过程。这些公开渠道包括互联网、社交媒体、新闻、公共数据库、论坛、博客和其他在线资源。

开源情报工具

4)社会工程学

社会工程学针对的主要目标是人,利用人性的弱点达到攻击的目的。

推荐书籍

- 欺骗的艺术
- 反入侵的艺术

二、扫描

1)主机扫描

通过对目标网络(一般为一个或多个IP网段)中主机IP地址的扫描,以确定目标网络中有哪些主机处于运行状态。

1.ARP扫描

1.1 arping

arping:向局域网内的其它主机发送ARP请求的指令,测试某个IP是否已被使用。

查看某个IP的MAC地址,并指定count数量:
arping -c 1 192.168.225.1

arping

1.2 arp-sacn

在arping的基础上,加入网段扫描支持

扫描连接到该接口的网络上所有可能的IP地址:
arp-scan --interface=eth0 --localnet

arp-scan

2. ICMP Sweep

- fping ip1 ip2 ip3	// 测试某些特定的主机是否存活
- fping -s -g ip1 ip2	// 测试某个范围内的主机存活状态(ip1为开始地址,ip2为结束地址)

fping
fping

2) 端口扫描

1. 常见端口

协议端口号服务
TCP20FTP数据端口
TCP21FTP控制端口
TCP22SSH
TCP23Telnet
TCP/UDP25SMTP
TCP80HTTP
TCP135Microsoft RPC
TCP139Microsoft NetBIOS
TCP443HTTPS
TCP445Microsoft-DS 目录服务
TCP1433SQL Server数据库
TCP1521Oracle数据库
TCP3306MySQL数据库
TCP3389Windows远程桌面连接
UDP53DNS
UDP68DHCP
UDP69TFTP
UDP161/162SNMP

2. 端口状态

端口状态含义
open端口开放
closed端口关闭
filtered端口被防火墙、IDS、IPS等屏蔽,无法确定状态
unfiltered端口没有被屏蔽,但开放状态需进一步确定

3. 攻击方向

端口服务攻击方向
tcp 20,21FTP允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)
tcp 22SSH可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等
tcp 23Telnet爆破,嗅探,一般常用于路由,交换登录,可尝试弱口令
tcp 25SMTP邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑
tcp/udp 53DNS允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控
tcp/udp 69TFTP尝试下载目标及其他的各类重要配置文件
tcp 80-89,443,8440-8450,8080-8089各种常用的web服务端口可尝试经典的topn,vpn,owa,webmail,目标oa,各类java控制台,各类服务器web管理面板,各类web中间件漏洞利用,各类web框架漏洞利用等等
tcp 110POP3可尝试爆破、嗅探
tcp 111, 2049NFS权限配置不当
tcp 137,139,445Samba可尝试爆破以及smb自身的各种远程执行类漏洞利用,如ms08-067,ms17-010,嗅探等
tcp 143IMAP可尝试爆破
udp 161SNMP爆破默认团队字符串,搜集目标内网信息
tcp 389LDAPldap注入,允许匿名访问,弱口令
tcp 512,513,514Linux rexec可爆破,rlogin登录
tcp 873Rsync匿名访问,文件上传
tcp 1194OpenVPN想办法钓VPN账号,进入内网
tcp 1352Lotus弱口令,信息泄露,爆破
tcp 1433SQL Sever注入,提权,sa弱口令,爆破
tcp 1521Oracletns爆破,注入,反弹shell
tcp 1500ISPmanager弱口令
tcp 1723PPTP爆破,想办法钓VPN账号,进入内网
tcp 2082,2083cPanel弱口令
tcp 2181ZooKeeper未授权访问
tcp 2601,2604Zebra默认密码zebra
tcp 3128Squid弱口令
tcp 3312,3311kangle弱口令
tcp 3306MySQL注入,提权,爆破
tcp 3389Windows rdpshift后门[需要03以下的系统],爆破,ms12-020
tcp 3690SVNsvn泄露,未授权访问
tcp 4848GlassFish弱口令
tcp 5000Sybase/DB2爆破,注入
tcp 5432PostgreSQL爆破,注入,弱口令
tcp 5900,5901,5902VNC弱口令,爆破
tcp 5984CouchDB未授权导致的任意指令执行
tcp 6379Redis可尝试未授权访问,弱口令爆破
tcp 7001,7002WebLogicjava反序化,弱口令
tcp 7778Kloxo主机面板登录
tcp 8000Ajenti弱口令
tcp 8009tomcat AjpTocat-Ajp协议漏洞
tcp 8443Plesk弱口令
tcp 8069Zabbix远程执行,SQL注入
tcp 8080-8069Jenkins,JBoss反序化,控制台弱口令
tcp 9080-9081,9090WebSphereJava反序化/弱口令
tcp 9200,9300ElasticSearch远程执行
tcp 11211Memcached未授权访问
tcp 27017,27018MongoDB爆破,未授权访问
tcp 50070,50030Hadoop默认端口未授权访问

标签:爆破,扫描,端口,tcp,口令,侦查,主机
From: https://blog.csdn.net/weixin_70059007/article/details/142535761

相关文章

  • 用Tessent工具给网表插入扫描链
    有时候我们现有的网表没有带scancell,但我们又想将其变成一个可扫描的网表,就可以用Tessent工具帮助我们实现。 插入扫描链的过程,一般是将电路的时序非扫描单元(如DFF)替换成时序扫描单元(如SDFF),同时添加一些必要的输入输出端口,再将这些时序扫描单元和输入输出端口连接起来,形成了扫......
  • 代码质量管理 SonarScanner 扫描分析实战
    在软件开发过程中,代码质量管理是一个至关重要但往往被忽视的环节。糟糕的代码不仅会增加维护成本,还可能导致不可预见的Bug和系统崩溃。如何用更有效的工具来保障代码质量呢?今天,我们将聚焦SonarScanner,一个高效的代码质量管理工具,为你揭秘其扫描分析的实战过程!随着代码量的增......
  • 电脑运行twincat2扫描ethercat设备并进行控制
    电脑运行twincat2扫描ethercat设备并进行控制安装VMware,安装32位版windows操作系统ed2k://|file|cn_windows_7_enterprise_x86_dvd_x15-70737.iso|2465783808|41ABFA74E57353B2F35BC33E56BD5202|/安装在虚拟机中安装32位带运行时的twincat2软件,安装过程中选择nci版本http......
  • 矩形面积并 - 扫描线模板
    扫描线模板(矩形面积并)首先离散化的思想,将各个线段细分到单位长,于是就是动态求当前值域内tag\(>1\)的数量。以下是参考代码,十分优美intn,cnt;llxx[N];structScanline{lly;lllx,rx;intinout;booloperator<(constScanline&t)const{......
  • ch被动扫描学习
    在渗透测试中,被动扫描就像斥候一样担任前驱搜查的任务,帮助后续的渗透攻击等的深入推进提供十分重要的信息。当然,正如一双锐利的眼和好的侦查工具是一名优秀侦察兵的标配,在进行渗透测试的时候,优秀的搜索引擎就是信息收集者的”夜行衣”和“望远镜”。借助它们我们可以更加高效地发......
  • Centos使用nmap扫描远程主机
    按网段扫描[root@sre01~]#nmap-v-sn192.168.236.0/24StartingNmap6.40(http://nmap.org)at2024-10-0315:16CSTInitiatingARPPingScanat15:16Scanning255hosts[1port/host]adjust_timeouts2:packetsupposedlyhadrttof-122600microseconds.Ign......
  • 三维激光扫描技术在文保修缮项目中的应用
    三维激光扫描技术作为一种新兴的高精度空间数据获取手段,其在文物保护和修缮项目中的应用日益广泛。这项技术通过快速获取物体表面的三维密集点云数据,为文物的数字化存档、保护、修复及再利用提供了强有力的技术支持。 数据采集:高精度与非接触性三维激......
  • P1502 窗口的星星(扫描线)
    关键在把矩形框点转化为点的影响放大为矩形,此时转变为求一个点的权值最大#include<bits/stdc++.h>usingnamespacestd;#definexfirst#defineysecondtypedefpair<int,int>PII;typedeflonglongll;typedefunsignedlonglongull;typedefunsignedintuint;type......
  • 扫描线-学习笔记
    扫描线-学习笔记引言:扫描线算法用于解决给出多个矩形组成的图形求解其面积、周长等问题。时间复杂度常见为\(O(n\log_2^n)\)级别,空间复杂度略大于\(O(n)\),属于线段树的一种运用。一、求面积题目:P5490【模板】扫描线&矩形面积并求\(n\)个四边平行于坐标轴的矩形的面积......
  • AWVS漏洞扫描工具(扫描pikachu)
    1.首先进来输入扫描的网址ip2.来到这里啥也不改下一步3.选则全面新的报告4.开始扫描5.等它扫完就点击reports查看报告然后到处就欧克了......