信息收集信息收集是渗透测试成功的保障,渗透测试的本质是信息收集。 信息收集的方式可以分为两种:主动和被动。
要收集哪些信息?
域名信息收集顶级域名 .com 二级域名 baidu.com 三级域名 www.baidu.com whois用来查询域名的IP以及所有者等信息的传输协议。 whois命令行查询 whois baidu.com whois.chinaz.com 备案信息 icp.chinaz.com 子域名信息收集 tool.chinaz.com/subdomain IP信息收集IP地址反查域名如果渗透目标为虚拟主机,那么通过ip反查到的域名信息很有价值,因为一台物理服务器上可能运行多个虚拟主机。这些虚拟主机有不同的域名,但通常共用一个IP地址。如果你知道有哪些网站共用这台服务器,就有可能通过此台服务器上其他网站的漏洞获取服务器控制权,进行迂回获取渗透目标的权限,这种技术也称为“旁注”。 CDNCDN的全称是Content Delivery Network,即内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。其目的是使用户可就近取得所需内容,解决 Internet网络拥挤的状况,提高用户访问网站的响应速度。 判断CDN多地ping--> IP不唯一,可能使用cdn 绕过CDN
端口信息收集需要知道目标服务器开放了哪些端口,常见的如 135 、137 、138 、139 、445,这几个端口经常爆发漏洞。以下是一些服务端口的漏洞:
端口扫描工具 nmap功能1.检测网络存活主机 2.检测主机开放端口 3.检测相应端口软件 4.检测操作系统,硬件地址以及软件版本 5.检测脆弱性的漏洞 端口状态
基本语法 单一主机扫描:nmap 192.168.1.2 子网扫描:nmap 192.168.1.1/24 多主机扫描:nmap 192.168.1.1 192.168.1.10 主机范围扫描:nmap 192.168.1.1-100 ip地址列表扫描:nmap -iL target.txt -A : all -T0:非常慢的扫描 -T1:缓慢的扫描 -T2:降低速度以降低对带宽的消耗 -T3:默认,普通的。根据目标的反应自动调整时间 -T4:快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描 -T5:急速扫描,这种扫描方式以牺牲准确度来提升扫描速度 -sT:TCP connect()扫描,这是最基本的TCP扫描方式。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。 -sV:版本检测 -O:系统扫描 -Pn:扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描。 来源:https://www./content-4-825851.html |
|