首页 > 其他分享 >信息收集(下)

信息收集(下)

时间:2024-11-11 13:57:48浏览次数:1  
标签:http 收集 nmap 扫描 端口 信息 192.168 com

IP端口信息收集

4.1 IP信息收集

4.1.1 IP反查域名

http://stool.chinaz.com/same

http://tools.ipip.net/ipdomain.php

如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可能运行多个虚拟主机。这些虚拟主机有不同的域名,但通常共用一个IP地址。如果你知道有哪些网站共用这台服务器,就有可能通过此台服务器上其他网站的漏洞获取服务器控制权,进而迂回获取渗透目标的权限,这种技术也称为“旁注"

4.1.2 域名查询IP

  • 域名查询IP:http://ip.tool.chinaz.com/

图形用户界面, 地图

描述已自动生成

4.1.3 CDN

CDN即内容分发网络。CDN是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。

图示

描述已自动生成

  • 判断CDN

多地ping

http://ping.chinaz.com/

https://wepcc.com/

http://ping.aizhan.com/

http://17ce.com

  • 绕过CDN

国外访问:https://asm.ca.com/en/ping.php

http://www.webkaka.com/PIng.aspx

  • 查看phpinfo文件

图形用户界面, 文本, 应用程序, 电子邮件

描述已自动生成

  • MX记录邮件服务器

文本, 信件

描述已自动生成

  • 查询历史DNS记录

https://dnsdb.io/zh-cn/

https://securitytrails.com/

https://x.threatbook.cn/

4.1.4 C段存活主机探测

  • Nmap工具:nmap -sP www.xxx.com/24 || nmap -sP 192.168.1.*
  • https://github.com/se55i0n/Cwebscanner

4.2 端口信息收集

4.2.1端口简介

在Internet上,各主机间通过TCP/IP协议发送和接受数据包,各个数据包根据其目的主机的IP地址来进行互联网络中的路由选择,从而顺利的将数据包顺利的传送给目标主机

4.2.2 协议端口

根据提供服务类型的不同,端口可分为以下两种:

TCP端口:TCP是一种面向连接的可靠的传输层通信协议

UDP端口:UDP是一种无连接的不可靠的传输层协议

TCP协议和UDP协议是独立的,因此各自的端口号也互相独立。

4.2.3 端口类型

周知端口:众所周知的端口号,范围:0-1023,如80端口是www服务;

动态端口:一般不固定分配某种服务,范围:49152-65535;

注册端口:范围:1024-49151,用于分配给用户进程或程序。

4.2.4 端口作用

把服务器比作房子,而端口可比作门;

窃贼想要在没经过房子主人允许进入房子,就需要破门而入;

窃贼在破门之前,得先了解到房子开了几扇门,门后是什么东西,也就是踩点;踩点得到的信息越多对于窃贼顺利的窃取有价值的东西至关重要。

4.2.5 常见端口与入侵方式

IMG_256

4.2.6 端口扫描

  • Nmap介绍

Network Mapper,是一款开源代码的网络探测和安全审核的工具。

nmap参考指南(中文版):https://nmap.org/man/zh/

  • Nmap功能介绍

(1)检测网络存活主机(主机发现)

(2)检测主机开放端口(端口发现或枚举)

(3)检测相应端口软件(服务发现)版本

(4)检测操作系统,硬件地址,以及软件版本

(5)检测脆弱性的漏洞(nmap的脚本)

  • 端口状态

Open 端口开启,数据有到达主机,有程序在端口上监控

Closed 端口关闭,数据有到达主机,没有程序在端口上监控

Filtered 数据没有到达主机,返回的结果为空,数据被防火墙或IDS过滤

UnFiltered 数据有到达主机,但是不能识别端口的当前状态

Open|Filtered 端口无返回值,主要发生在UDP、IP、FIN、NULL和Xmas扫描中

Closed|Filtered只发生在IP ID idle扫描

  • nmap基础用法

Nmap -A -T4 192.168.1.1

文本

描述已自动生成

A :全面扫描/综合扫描;T4:扫描速度,共有6级,T0-T5;不加端口说明扫描默认端口,1-1024+nmap-service

单一主机扫描: namp 192.168.1.2

子网扫描: namp 192.168.1.1/24

多主机扫描: nmap 192.168.1.1 192.168.1.10

主机范围扫描: namp 192.168.1.1-100

IP地址列表扫描: nmap -iL target.txt

扫描除指定IP外的所有子网主机:nmap 192.168.1.0/24 --exclude 192.168.1.1

扫描除文件中IP外的子网主机:nmap 192.168.1.0/24 --excludefile xxx.txt

扫描特定主机上的80,21,23端口:nmap -p 80,21,23 192.168.1.1

扫描全端口:nmap -sS-v -T4 -Pn -p 0-65535 -oN FulITCP-iL liveHosts.txt

  • 探测存活主机

#nmap -sn -v -T4 -oG discvery.gnmap 192.168.149.0/24

#cat discvery.gnmap | grep "Status: Up"

文本

描述已自动生成

  • 扫描全部端口

#nmap -sS -v -T4 -Pn -p 0-65535 -oN FullTCP -iL liveHosts.txt

  • 系统扫描
  • #nmap -O -T4 -Pn -oG OSDetect -iL liveHosts.txt
  • 版本检测

#nmap -sV -T4 -Pn -oG ServiceDetect -iL liveHosts.txt

  • nmap漏洞扫描

#nmap -p 445 -v --script smb-vuln-ms17-010.nse 192.168.149.170

4.3 其他信息收集

4.3.1 历史漏洞信息

http://wy.zone.cil

https://wooyun.kieran.top/#!/ 乌云知识库

https://www.exploit-db.com/ 历史漏洞和EXP搜索

https://wiki.O-sec.org/#/md

https://www.seebug.org/

4.4.1 社会工程学

  • 徐玉玉案

经多方取证调查,被告人杜天禹在2016年4月初,通过植入木马等黑客技术手段非法入侵了山东省2016年普通高等学校招生考试信息平台网站,并从该平台直接窃取了64万余条2016年山东省高考考生个人信息等相关信息,并对外出售牟利。

出售渠道涵盖QQ、支付宝等工具,通过这些途径,杜天禹向陈文辉出售了10万余条考生相关信息,共获利14100余元。尔后陈文辉等人通过获取到的考生信息实施电信诈骗,经调查取证发现共拨打诈骗电话1万余次,直接骗取他人钱款高达20余万元,这其中就包括徐玉玉被骗取的九千余元的大学学费,并因此郁结于心,抢救无效身亡。

  • 钓鱼邮件

图形用户界面, 文本, 应用程序, 电子邮件

描述已自动生成

  • 钓鱼页面

图形用户界面, 应用程序, 网站

描述已自动生成图形用户界面, 文本, 应用程序

描述已自动生成

4.4 网站信息收集

4.4.1 网站指纹识别

  • 网站的基本组成

服务器(操作系统)、中间件(web容器)、脚本语言、数据库

为什么要了解这些?如:发现了一个文件读取漏洞,要读/etc/passwd,如果是windows 系统就不会存在这个漏洞。

  • 操作系统识别

ping判断: windows的TTL值一般为128,Linux则为64,

TTL大于100的一般为windows,几十的一般为linux;

nmap -O参数:nmap -O -Pn -T4 -A 192.168.1.0/24

windows大小写不敏感,linux则区分大小写。

  • 网站服务\容器类型识别

F12查看响应头server字段

图形用户界面, 文本, 应用程序, 电子邮件

描述已自动生成

whatweb工具:

文本

低可信度描述已自动生成

wappalyzer插件:

图形用户界面, 文本, 应用程序, 电子邮件

描述已自动生成

  • 脚本类型识别

(1)为什么会要进行网站脚本探测?

网站会进行伪装,要么没有后缀,要么就是伪静态;

举例:http://192.168.149.170/grade/ (网站没有后缀)

http://xxx.com/index.html?id=1 (伪静态)

有些站点会修改解析后缀,比如:修改PHP站点文件把asp后缀当作php解析;

(2)探测方法:

①访问网站时会直接显示

图形用户界面, 文本, 应用程序, 电子邮件

描述已自动生成

根据cookie值(比如 PHP 使用的会话ID是 PHPSESSID,JSP 使用的会话 ID 是 JSESSION。)

图形用户界面, 文本, 应用程序

描述已自动生成

②按F12查看元素

图形用户界面, 文本, 应用程序

描述已自动生成

③查看网站的 robots.txt site.xml

这些文件很可能会有暴露网站的语言,直接就访问robots.txt 等就可以。

可以使用御剑后台扫描工具进行爆破

④查看网页源码

搜索asp或aspx或php或jsp 很多伪静态的站,都可以用这种方法。他会调用一些动 态脚本,在源码会看到。

⑤用google搜索

site:目标站域名 inurl:脚本语言类型

site:xxx filetype:php

⑥使用wappalyzer插件

图形用户界面, 文本, 应用程序

描述已自动生成

  • 数据库类型识别

常用的数据库:mysql sqlserver access oracle......

使用nmap或sqlmap等工具进行扫描

SqlMap:

>python sqlmap.py -u "http://127.0.0.1/sqli/Less-1/?id=1"

  • CMS识别

(1)什么是CMS

CMS(Content Management System):内容管理系统,用于网站内容文章管理。

常见的CMS有:WordPress、Dedecms(织梦)、Discuz、PhpWeb、PhpWind、 Dvbbs、PhpCMS、 ECShop、SiteWeaver、AspCMS、帝国、Z-Blog等

(2)识别方法

在线识别工具:http://whatweb.bugscaner.com/look/

查看网站的banner信息:如https://www.52pojie.cn/

线上信息收集工具Onlinetools:https://github.com/iceyhexman/onlinetools

https://pentest.gdpcisa.orgl

使用方法:https://www.wangan.com/p/7fy78ydbfb33fc7f

4.4.2 敏感文件及目录探测

在渗透测试中,探测Web目录结构和隐藏的敏感文件是一个必不可少的环节,从中可以获取网站的后台管理页面、文件上传页面、甚至可以扫描出网站的源代码。

通常所说的敏感文件、敏感目录大概有以下几种:

后台、robots.txt、数据库log、sitemap.xml、mysql.sql、licence.txt、WEB-INF泄露、备份文件泄露、配置文件泄露等。

  • 收集方向

后台目录:弱口令,万能密码,爆破

(常用后台admin\admin.后缀\admin/login.后缀 \manage \webmanager\等)

安装包:获取数据库信息,甚至是网站源码

上传目录:截断、上传图片马等

mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell

安装页面 :可以二次安装进而绕过

phpinfo:会把你配置的各种信息暴露出来

编辑器:fck、ke、等

iis短文件利用:条件比较苛刻 windows、apache等

robots.txt文件:记录目标网站哪些文件夹不让访问,侧面说明这些文件夹很重要的。 如:https://www.baidu.com/robots.txt

  • 常用工具

字典爆破:DirBuster、御剑后台、Webdirscan等

蜘蛛爬行:Burp、OWASP ZAP、AWVS等

在线工具站:http://www.webscan.cc/

  • 联网设备搜索

钟馗之眼www.zoomeye.com

傻蛋:https://www.shodan.io/

构造检索关键词时:

系统/后台类:可以搜索“xxx系统/平台/管理;

企业类:可以搜索“xxx企业/公司/平台”;

比如我们要挖电信的系统,可以搜索“电信系统/平台/管理”。

  • 谷歌搜索引擎

site:xxx.xxx system

site:xxx.xxx 内部

site:xxx.xxx 系统

site:目标 admin

site:目标 login

site:目标 管理员登陆

site:目标 后台

site:目标 中心

site:目标 登录

site:目标 登陆

site:目标 管理中心

等等很多,可以自行拓展

4.4.3 C段和旁站

旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了。

对于红蓝对抗和护网,C段扫描比较有意义。对于单独网站的渗透测试,C段扫描意义不大。C段指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。

旁站和C段在线查询地址:

http://www.webscan.cc/

https://phpinfo.me/bing.php

https://scan.top15.cn/web/webside

http://www.5kik.com/

工具:K8旁站、御剑1.5

图形用户界面, 文本

描述已自动生成

4.4.4网站waf识别

(1)什么是WAF?

WAF,即: Web Application FireWall (Web应用防火墙),是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

(2)WAF的功能:

  • 防止常见的各类网络攻击,如:SQL注入、XSS跨站、CSRF、网页后门等;
  • 防止各类自动化攻击,如:暴力破解、撞库、批量注册、自动发贴等;
  • 阻止其它常见威胁,如:爬虫、0DAY攻击、代码分析、嗅探、数据篡改、越权访问、敏感信息泄漏、应用层DDOS、远程恶意包含、盗链、越权、扫描等。

(3)waf识别

  • 手工方式:提交恶意数据,简单粗暴

图形用户界面, 应用程序

描述已自动生成

  • 使用Kaili工具:

①wafw00f工具

安装wafw00f:# apt-get install wafw00f

# wafw00f -h 查看帮助信息

# wafw00f -l 查看支持的防火墙类型

# wafw00f -a http://www.ghtcghtc.com

图片包含 文本

描述已自动生成

②nmap工具:

http-waf-detect:nmap -p80,443 --script=http-waf-detect ip

http-waf-fingerprint:nmap -p80,443 --script=http-waf-fingerprint ip

  • 在线识别

https://scan.top15.cn/web

课程小结

对于渗透来说80%的时间基本上都是在信息收集上,资产收集的精准性直接决定能否成功挖掘到漏洞。本章讲解了信息收集的思路和相关技术方法如主动的工具、被动的Google Hack语法等。

标签:http,收集,nmap,扫描,端口,信息,192.168,com
From: https://www.cnblogs.com/zdytom/p/18539538

相关文章

  • 用户反馈:信息化项目全部失败,供应商都换了一批了
    最近和重点行业的用户交流技术方案,闲聊时用户反馈:信息化项目全部失败,供应商都换了一批了。甲方能说出来这样的实话反应了背后多少心酸和无奈,花着金钱和耗费时间,只是证明自己错了,甚至大家都错误了。我只是轻描淡写的回了一句:现在甲方找乙方确实不好选择,供应商水平也......
  • SSM城市社区慢性病人信息管理系统-计算机毕业设计源码23699
    目 录摘要1绪论1.1选题背景与意义1.2国内外研究现状1.3论文结构与章节安排2 城市社区慢性病人信息管理系统系统分析2.1可行性分析2.1.1技术可行性分析2.1.2 经济可行性分析2.1.3操作可行性分析2.2系统功能分析2.2.1功能性分析2.2.2非功......
  • SpringBoot小区防疫健康信息管理及出入登记平台mfh93 带论文文档1万字以上
    本系统(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。系统程序文件列表系统内容:普通管理员,住户,小区公告,健康信息,返乡申请,出入申请,特殊事件开题报告内容一、研究背景随着全球公共卫生事件的频发,小区作为城市居民的基本生活单......
  • 如何根据图片中的GPS信息查出拍摄地点
    目录引言读取文件的GPS信息通过百度反查位置利用EXIF定位工具  引言最近整理一些前些年拍的照片,有些照片已经想不起来在哪里拍的了。比如下面这张。读取文件的GPS信息不过好在当时拍照时手机开了GPS,所以在资源管理器中右键,可以在属性中查看到GPS信息。这个信息即......
  • springboot外感发热病诊前信息采集小程序设计 (案例分析)-附源码
    摘 要随着我国经济迅速发展,人们对手机的需求越来越大,各种手机软件也都在被广泛应用,但是对于手机进行数据信息管理,对于手机的各种软件也是备受用户的喜爱,外感发热病诊前信息采集小程序被用户普遍使用,为方便用户能够可以随时进行外感发热病诊前信息采集的数据信息管理,特开发了......
  • GFPS技术原理(三)广播信息
    我们知道GFPS有两个角色,Provider用于发送广播,然后Provider的广播数据在BR/EDR处于配对模式和非配对模式两种不同情况下,广播数据也是不尽相同,下面来做分析:配对模式:广播频率:处于配对模式下,Provideradvertisinginterval必须不超过100ms,也就是最少要一秒发送10次广播,这样......
  • C#实战:使用腾讯云识别服务轻松提取火车票信息
    公司内部涉及到车票报销的时候一个个输入火车票信息非常麻烦,尤其是出差比较多的企业,这对于财务人员的涉及报销单据录入还是非常麻烦的。今天给大家分享使用腾讯云车票识别服务,轻松提取火车票信息。这样可以方便把识别服务集成到业务系统,可以大大减轻财务人员录入单据信息的工......
  • Python基于Flask的前程无忧招聘信息可视化系统【附源码,文档】
    博主介绍:✌Java老徐、7年大厂程序员经历。全网粉丝12w+、csdn博客专家、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战✌......
  • 第二届生成式人工智能与信息安全国际学术会议(GAIIS 2025) 2025 2nd International Con
    @目录一、会议详情二、重要信息三、大会介绍四、出席嘉宾五、征稿主题一、会议详情二、重要信息大会官网:https://ais.cn/u/vEbMBz三、大会介绍四、出席嘉宾五、征稿主题如想"投稿"请点击如下图片......
  • 基于SpringBoot+Vue的高校毕业生就业信息管理系统的设计与实现(源码+lw+部署+讲解)
    文章目录1.前言2.详细视频演示3.具体实现截图4.技术可行性分析5.技术简介5.1后端框架SpringBoot5.2前端框架Vue5.3系统开发平台6.系统架构设计7.程序操作流程8.业务流程设计9.为什么选择我们9.1自己的公众号9.2海量实战案例10.代码参考11.数据库参考12.源码及文档获取......