-
信息收集
- 含义:通过各种方式收集目标信息;
- 分类:按交互程度分为,主动信息收集和被动信息收集;(是否与目标直接交互);
按关注焦点分为,资产信息收集与站点信息收集; - 信息收集的原因:确定攻击面,发现脆弱点和进一步渗透;
-
资产信息收集
- 信息收集内容:备案查询,whois查询,子域名 和 旁站查询;
- whois查询的内容:注册人,邮箱,联系方式和 DNS 解析服务器;
- 子域名查询的工具:fofa,jsfinder,layer,在线工具和oneforall;
//oneforall 基础语法
单域名收集:python oneforall.py --target [域名] run
多域名收集:python oneforall.py --targets [存放域名文件] run
- 旁注攻击:对同一服务器下的其他站点进行渗透,从而获取目标站点权限的过程;
- 旁站: FOFA使用:
ip="192.168.174.154"
- C段:FOFA使用:
ip="192.168.174.154/24"
-
站点信息收集
- 信息收集内容:端口扫描信息,目录扫描信息,指纹识别(CMS识别),敏感信息,WAF识别,CDN识别
信息收集 | 工具 | 目的 |
端口扫描 | Fscan,Nmap,在线工具 | 发现服务,寻找漏洞 |
目录扫描 | Rad,Dirsearch,御剑,7KBScan,DirBuster; | 发现功能点,敏感文件,配置文件,信息文件,日志文件和数据泄露文件以及源码文件等; 设置代理文件: dirsearch --proxy="socks5://127.0.0.1:1080" -u http://192.168.184.129 |
指纹识别 | Goby,Wappalyzer,潮汐指纹,在线工具; |
|
敏感文件 | URLfind,Findsomething |
|
WAF识别 | Nmap | Nmap识别:nmap -p 80,443 --script=http-waf-detect 目标主机 nmap -p 80,443 --script=http-waf-fingerprint 目标主机 |
CDN识别 | nslookup 和 多地 ping | 发现真实IP |
-
系统层面
- 判断操作系统
Windows | Linux | |
TTL值(ping target.com) | 128 | 64 |
大小写敏感 | 大小写不敏感 | 大小写敏感 |
指纹识别 nmap -O ip | 开放3389和445端口 | 开放22端口 |
系统命令 | dir,ipconfig,net | ls,ifconfig,ip |
- Nmap功能:主机发现(-sP),端口扫描(-p-),服务版本探测(-sV),操作系统识别(-O);
- namp -O 识别操作系统的原理:不同操作系统会返回不同的
TCP/IP
数据包; - Nmap常用命令:
// 目标规格
// 扫描单个IP
nmap 192.168.1.1
// 扫描IP范围
nmap 192.168.1.1-254
// 扫描模式:TCP,UDP,无ping
// TCP扫描 留下完整记录,无需root权限
nmap 192.168.1.1 -sT
// TCP/SYN扫描 不留下完整记录,需root权限
nmap 192.168.1.1 -sS
// TCP/ACK扫描 会检测防火墙状态
nmap 192.168.1.1 -sA
// UDP扫描
nmap 192.168.1.1 -sU
// 无ping扫描
nmap 192.168.1.1 -Pn
// 端口规格
// 扫描特定端口
nmap 192.168.1.1 -p 21
// 扫描端口范围
nmap 192.168.1.1 -p 21-100
// 扫描所有端口
nmap 192.168.1.1 -p-
// NSE脚本
// 扫描常见漏洞
nmap 192.168.1.1 --script=vuln
// 服务和版本探测
// 确定端口上的服务版本
nmap 192.168.1.1 -sV
// 防火墙/IDS规避欺骗
// 使用碎片数据包
nmap 192.168.1.1 -f
// 使用分片数据包
nmap 192.168.1.1 --mtu 32
// 伪造TCP/UDP/SCTP校验
nmap --badsum 192.168.1.1
- 中间件识别(5)
1). 默认页面判断,例如"Welcome to nginx"
;
2). 报错页面判断;
3). 端口服务判断,Tomcat/Jboss
——>8080端口,Weblogic
——>7001端口;
4). HTTP数据包server
字段判断 ,BP抓包,F12;
5). 使用工具:软件,插件判断;
-
CDN(内容分发网络)绕过
- CDN验证:
1). 使用多地PING
网络服务的网站;
2).nslookup 域名
域名解析到多个IP; - CDN绕过(7):
1). 通过空间搜索引擎搜索相关信息;
2). 查询DNS解析记录;
3). 通过空间搜索引擎搜索网站 logo 的 hash;
4). 查询子域名的IP;
5).通过网站的敏感信息泄露其IP;
6). 通过程序抓包分析获取;
7). 查询网站的证书应用服务器;
-
信息收集整体流程
- 资产信息收集 ——> 站点信息收集 ——> 漏洞扫描
1). 资产信息收集:备案查询,whois查询,子域名查询 和 旁站;
2). 站点信息收集:端口扫描,目录扫描,指纹识别(CMS识别),敏感信息,WAF识别,CDN绕过
3). 指纹识别:开发语言,框架,中间件,CMS和数据库
-
结语
亲爱的网络安全同行和爱好者们,
在我分享的网络安全自学笔记中,我深感自己的知识和经验有限。为了更好地服务于这个领域,我真诚地希望各位能够指出我的错误和不足,以便我们共同进步,提升网络安全防护能力。
我深知,网络安全是一个不断发展的领域,需要我们持续学习和实践。我的笔记可能存在理解偏差、技术更新不及时或实践应用上的疏漏。因此,我非常欢迎各位专家和同好们提出宝贵意见,帮助我完善内容,确保信息的准确性和实用性。
请您在阅读过程中,如果发现任何问题,无论是小的笔误还是大的概念性错误,都能及时反馈给我。您的每一次指正都是我进步的阶梯,也是我们共同守护网络安全的责任所在。
感谢您的理解和支持,让我们一起努力,为网络安全领域的发展贡献力量!
标签:1.2,收集,渗透,扫描,192.168,nmap,信息,1.1 From: https://blog.csdn.net/m0_73983897/article/details/143106012