首页 > 其他分享 >1.2_渗透测试与信息收集

1.2_渗透测试与信息收集

时间:2024-10-21 13:16:54浏览次数:7  
标签:1.2 收集 渗透 扫描 192.168 nmap 信息 1.1

  • 信息收集


  1. 含义:通过各种方式收集目标信息;
  2. 分类:按交互程度分为,主动信息收集和被动信息收集;(是否与目标直接交互);
               按关注焦点分为,资产信息收集与站点信息收集;
  3. 信息收集的原因:确定攻击面,发现脆弱点和进一步渗透;

  • 资产信息收集


  1. 信息收集内容:备案查询,whois查询,子域名 和 旁站查询;
  2. whois查询的内容:注册人,邮箱,联系方式和 DNS 解析服务器;
  3. 子域名查询的工具:fofa,jsfinder,layer,在线工具和oneforall;
//oneforall 基础语法
单域名收集:python oneforall.py --target [域名] run
多域名收集:python oneforall.py --targets [存放域名文件] run
  1. 旁注攻击:对同一服务器下的其他站点进行渗透,从而获取目标站点权限的过程;
  2. 旁站: FOFA使用:ip="192.168.174.154"
  3. C段:FOFA使用:ip="192.168.174.154/24"

  • 站点信息收集


  1. 信息收集内容:端口扫描信息,目录扫描信息,指纹识别(CMS识别),敏感信息,WAF识别,CDN识别
信息收集工具目的
端口扫描Fscan,Nmap,在线工具发现服务,寻找漏洞
目录扫描Rad,Dirsearch,御剑,7KBScan,DirBuster;发现功能点,敏感文件,配置文件,信息文件,日志文件和数据泄露文件以及源码文件等;

设置代理文件: dirsearch --proxy="socks5://127.0.0.1:1080" -u http://192.168.184.129
指纹识别Goby,Wappalyzer,潮汐指纹,在线工具;
  1. 识别开发语言,框架,中间件,CMS和数据库;
  2. 判断出CMS/网站框架的作用:查找对应版本漏洞和代码审计;
  3. 手工识别:文件后缀,路径和图标;
    1. 路径或文件包含action,大概率为Struts2框架
    2. 后缀为.do ,大概率为spring mvc 框架
敏感文件URLfind,Findsomething
  1. 寻找敏感信息;代码审计;尝试连接数据库;
  2. 源码泄露(常见源码后缀):git,svn,cvs,hg,swp,zip,7z等;
WAF识别NmapNmap识别:nmap -p 80,443 --script=http-waf-detect 目标主机
           nmap -p 80,443 --script=http-waf-fingerprint 目标主机
CDN识别nslookup 和 多地 ping发现真实IP

  • 系统层面


  1. 判断操作系统
WindowsLinux
TTL值(ping target.com)12864
大小写敏感大小写不敏感大小写敏感
指纹识别 nmap -O ip开放3389和445端口开放22端口
系统命令dir,ipconfig,netls,ifconfig,ip
  1. Nmap功能:主机发现(-sP),端口扫描(-p-),服务版本探测(-sV),操作系统识别(-O);
  2. namp -O 识别操作系统的原理:不同操作系统会返回不同的TCP/IP数据包;
  3. Nmap常用命令:
// 目标规格
// 扫描单个IP
nmap 192.168.1.1
// 扫描IP范围
nmap 192.168.1.1-254

// 扫描模式:TCP,UDP,无ping
// TCP扫描 留下完整记录,无需root权限
nmap 192.168.1.1 -sT
// TCP/SYN扫描 不留下完整记录,需root权限
nmap 192.168.1.1 -sS
// TCP/ACK扫描 会检测防火墙状态
nmap 192.168.1.1 -sA
// UDP扫描
nmap 192.168.1.1 -sU
// 无ping扫描
nmap 192.168.1.1 -Pn


// 端口规格
// 扫描特定端口
nmap 192.168.1.1 -p 21
// 扫描端口范围
nmap 192.168.1.1 -p 21-100
// 扫描所有端口
nmap 192.168.1.1 -p-

// NSE脚本
// 扫描常见漏洞
nmap 192.168.1.1 --script=vuln

// 服务和版本探测
// 确定端口上的服务版本
nmap 192.168.1.1 -sV

// 防火墙/IDS规避欺骗
// 使用碎片数据包
nmap 192.168.1.1 -f 
// 使用分片数据包
nmap 192.168.1.1 --mtu 32 
// 伪造TCP/UDP/SCTP校验
nmap --badsum 192.168.1.1
  1. 中间件识别(5)
    1). 默认页面判断,例如"Welcome to nginx";
    2). 报错页面判断;
    3). 端口服务判断,Tomcat/Jboss——>8080端口,Weblogic——>7001端口;
    4). HTTP数据包 server 字段判断 ,BP抓包,F12;
    5). 使用工具:软件,插件判断;

  • CDN(内容分发网络)绕过


  1. CDN验证:
    1).  使用 多地PING 网络服务的网站;
    2). nslookup 域名  域名解析到多个IP;
  2. CDN绕过(7):
    1). 通过空间搜索引擎搜索相关信息; 
    2). 查询DNS解析记录;
    3). 通过空间搜索引擎搜索网站 logo 的 hash;
    4). 查询子域名的IP;
    5).通过网站的敏感信息泄露其IP;
    6). 通过程序抓包分析获取;
    7). 查询网站的证书应用服务器;

  • 信息收集整体流程


  1. 资产信息收集 ——> 站点信息收集 ——> 漏洞扫描
    1). 资产信息收集:备案查询,whois查询,子域名查询 和 旁站;
    2). 站点信息收集:端口扫描,目录扫描,指纹识别(CMS识别),敏感信息,WAF识别,CDN绕过
    3). 指纹识别:开发语言,框架,中间件,CMS和数据库

  • 结语


亲爱的网络安全同行和爱好者们,

在我分享的网络安全自学笔记中,我深感自己的知识和经验有限。为了更好地服务于这个领域,我真诚地希望各位能够指出我的错误和不足,以便我们共同进步,提升网络安全防护能力。

我深知,网络安全是一个不断发展的领域,需要我们持续学习和实践。我的笔记可能存在理解偏差、技术更新不及时或实践应用上的疏漏。因此,我非常欢迎各位专家和同好们提出宝贵意见,帮助我完善内容,确保信息的准确性和实用性。

请您在阅读过程中,如果发现任何问题,无论是小的笔误还是大的概念性错误,都能及时反馈给我。您的每一次指正都是我进步的阶梯,也是我们共同守护网络安全的责任所在。

感谢您的理解和支持,让我们一起努力,为网络安全领域的发展贡献力量!

标签:1.2,收集,渗透,扫描,192.168,nmap,信息,1.1
From: https://blog.csdn.net/m0_73983897/article/details/143106012

相关文章

  • 操作系统学习笔记-1.2操作系统的发展历程,运行机制
    文章目录批处理操作系统1.**单道(Single-ProgrammedSystem)**特点:举例:2.**多道(Multi-ProgrammingSystem)**特点:3.**单道与多道的对比**分时操作系统与实时操作系统1.**分时操作系统(Time-SharingOperatingSystem)**概念:特点:应用场景:举例:2.**实时操作系统(Real-Tim......
  • 域名和IP地址收集
    实验介绍:被动信息收集是指通过搜索引擎数据库等,搜索目标的关键信息,较为隐蔽。主动信息收集则是需要主动向目标发送数据包一:域名信息收集域名用于数据传输时对计算机的定位dns使域名和IP相互映射whois是查询域名的ip和所有者的数据库1.Netcraft提供whois服务https://siter......
  • 《深入理解Java虚拟机》读后笔记-垃圾收集器
    优点:与其他收集器的单线程相比简单而高效,对于内存资源受限的环境,它是所有收集器里额外内存消耗最小的。对于单核处理器或处理器核心数较少的环境来说,Serial收集器由于没有线程交互的开销,专心做垃圾收集自然可以获得最高的单线程收集效率应用场景:Serial收集器对于运行......
  • 2.1.2 话题通信基本操作A(C++)
    需求:编写发布订阅实现,要求发布方以10HZ(每秒10次)的频率发布文本消息,订阅方订阅消息并将消息内容打印输出。分析:在模型实现中,ROSmaster不需要实现,而连接的建立也已经被封装了,需要关注的关键点有三个:发布方接收方数据(此处为普通文本)流程:编写发布方实现;编写订阅......
  • 红队渗透基础——信息收集
    信息收集-web⽹站资产域名后缀注册信息通过⼀些域名注册⽹站来查询⽬标域名的后缀注册情况,看看是否有⼀些其他相关的域名⽹站,如果没有则证明⽬标⽹站可能存在较多的前缀域名⼦⽹站,也为我们进⾏⼦域名的收集,提供了更加精准的收集。微步社区查询通过微步社区的威胁情报......
  • C一直学 1.2.1
    scanf与printf注解(一)printf用法其作用是将参数文本输出到屏幕,由print(打印)以及f(format-格式化)组成,作为库函数需要对应的头文件<stdio.h> printf()打印时不会自动换行,运行结束后,光标就停留在输出结束的地⽅为了达到换行的目的我们可以使用转义字符\n 占位......
  • GhostDoc Enterprise.v2024.1.24160 for Visual Studio 2022插件漏洞分析和离线解锁方
      先安装,然后直接使用dnspy调试VisualStudio2022,以GhostdocPro的注册对话框作为突破口进行调试。经过一些调试可以比较轻松的发现关键点在SubMain.GhostDoc.Services.clr4.dll中,你可以通过everything在vs的插件目录中找到这个dll所在位置,其它版本的VisualStudio的方法是类似......
  • 信息收集的各种姿势
    声明:学习视频来自b站up主泷羽sec,如涉及侵权马上删除文章笔记只是方便各位师傅学习知识,文章提及的工具和网站只涉及学习,其他的都与本人无关,切莫触碰法律红线。视频地址:信息收集(1)_哔哩哔哩_bilibili目录目的:增加攻击面。1.WEB网站资产收集流程:1.域名后缀注册2.查询C......
  • 信息收集-IP查询和利用搜索引擎收集
    IP查询IP地址定位:高精度IP定位4-openGPS.cn利用搜索引擎搜集信息建议用bing搜索语法:关键词:关键内容索引描述inurl:搜索包含指定url的网页intitle:限制搜索的网页标题intext:只搜索网页部分包含的文字(忽略标题、url)site:限制搜索想要的域名filetyp......
  • 网络安全--信息收集
    学习视频来自B站UP主泷羽sec,如涉及侵权马上删除文章。笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。补天漏洞响应平台补天-企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC子域名域名下可能存在多个子域名地......