网络渗透之信息搜集

news2024/9/30 19:30:01

网络渗透之信息搜集

  • 一、信息搜集
    • 1.1 概念
    • 1.2 分类
    • 1.3 收集那些信息
  • 二、域名信息收集
    • 2.1 域名介绍
    • 2.2 域名分类
    • 2.3 域名信息查询- whois
      • 2.3.1 whois
      • 2.3.2 whois查询
      • 2.3.3 whois查询方法
    • 2.4 域名信息收集-备案信息
  • 三、子域名信息收集
  • 四、IP地址信息收集
    • 4.1 IP反查域名
    • 4.2 域名查询IP
    • 4.3 CDN内容分发网络
      • 4.3.1 判断CDN
      • 4.3.2 绕过CDN
    • 4.3 C段存活主机探测
  • 五、端口扫描
    • 5.1 概念
    • 5.2 熟知端口介绍
      • 5.2.1 FTP-21端口
      • 5.2.2 SSH-22端口
      • 5.2.3 Telnet-23端口
      • 5.2.4 SMTP-25/465端口
      • 5.2.5 WWW-80端口
      • 5.2.6 NetBIOS SessionService-139/445端口
      • 5.2.7 MySQL-3306端口
      • 5.2.8 RDP-3389端口
      • 5.2.9 Redis-6379端口
      • 5.2.10 Weblogic-7001端口
      • 5.2.11 Tomcat-8080端口
    • 5.3 扫描工具
      • 5.3.1 Nmap扫描
  • 六、网站信息收集
    • 6.1 网站指纹识别
    • 6.2 敏感文件及目录识别
    • 6.3 网站waf识别
  • 七、其他信息收集
    • 6.1 历史漏洞信息

一、信息搜集

1.1 概念

  • 信息收集是通过各种方式获取所需的信息,以便获取到更多的对方信息。如目标站点的IP、中间件(Apache tomcat)、脚本语言、端口、邮箱等。信息搜集包含但不限于资产收集。

1.2 分类

  1. 主动信息搜集:通过直接访问网站在网站上进行操作、对网站进行扫描等,这种是有网络流量经过目标服务器的信息收集方式,此方式会在服务器日志留下痕迹;
  2. 被动信息收集:基于公开的渠道,如搜索引擎等,在不与目标系统进行直接交互的情况下获取信息,并且尽量避免留下痕迹。

1.3 收集那些信息

在这里插入图片描述

二、域名信息收集

2.1 域名介绍

在这里插入图片描述

2.2 域名分类

在这里插入图片描述

2.3 域名信息查询- whois

2.3.1 whois

在这里插入图片描述

2.3.2 whois查询

在这里插入图片描述

2.3.3 whois查询方法

  1. Web接口查询
    https://whois.aliyun.com/
    https://www.whois365.com/cn/
    http://whois.chinaz.com/
    在这里插入图片描述

  2. 命令行查询
    whois baidu.com

2.4 域名信息收集-备案信息

  1. Web接口查询
    https://icp.chinaz.com/
    在这里插入图片描述

三、子域名信息收集

在这里插入图片描述

四、IP地址信息收集

4.1 IP反查域名

https://stool.chinaz.com/same
https://tools.ipip.net/ipdomain.php
在这里插入图片描述

4.2 域名查询IP

https://ip.tool.chinaz.com/

4.3 CDN内容分发网络

在这里插入图片描述

4.3.1 判断CDN

  1. 多地ping-判断服务器是否开启了CDN
    a)https://ping.chinaz.com/
    在这里插入图片描述
    在这里插入图片描述
    在站长之家搜索百度时,发现不同地区的响应IP和响应时间不同,说明百度做了CDN内容分发;
    b)http://www.webkaka.com/Ping.aspx

4.3.2 绕过CDN

a)http://www.webkaka.com/Ping.aspx
采用海外站点ping一个域名,如www.hetianlab.com,如果返回都是同一个IP地址,说明没有使用CDN,这个IP地址是一个真实的IP地址。
在这里插入图片描述
在这里插入图片描述

4.3 C段存活主机探测

  1. nmap扫描:nmap -sP www.XXX.com/24 或者nmap -sP 192.168.1.*
  2. nmap扫描较慢,可采用https://github.com/se55i0n/Cwebscanner进行,针对一个联网Kali主机,进入命令行,将软件克隆到Kali主机上。
    进入网址https://github.com/se55i0n/Cwebscanner,点击
    在这里插入图片描述
    进入Kali主机,输入
git clone https://github.com/se55i0n/Cwebscanner.git
cd Cwebscanner
git pull #进行升级

在这里插入图片描述
使用方法参考https://github.com/se55i0n/Cwebscanner,README;

python Cwebscan.py www.hetianlab.com #默认扫描80端口

在这里插入图片描述

五、端口扫描

5.1 概念

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.2 熟知端口介绍

5.2.1 FTP-21端口

在这里插入图片描述

5.2.2 SSH-22端口

在这里插入图片描述

5.2.3 Telnet-23端口

在这里插入图片描述

5.2.4 SMTP-25/465端口

在这里插入图片描述

5.2.5 WWW-80端口

在这里插入图片描述

5.2.6 NetBIOS SessionService-139/445端口

在这里插入图片描述

5.2.7 MySQL-3306端口

在这里插入图片描述

5.2.8 RDP-3389端口

在这里插入图片描述

5.2.9 Redis-6379端口

在这里插入图片描述

5.2.10 Weblogic-7001端口

在这里插入图片描述

5.2.11 Tomcat-8080端口

在这里插入图片描述

5.3 扫描工具

5.3.1 Nmap扫描

  1. Network Mapper是一个开源的网络探测和安全审核工具;
  2. nmap参考指南中文版:https://nmap.org/man/zh/
  3. 功能:
nmap -sP www.XXX.com/24 或者nmap -sP 192.168.1.* #检测网络存活主机(主机发现)

在这里插入图片描述
在这里插入图片描述
4. 基础用法

参数解释
nmap -v XXX显示扫描过程
nmap -T时序选项-T0:非常慢的扫描,用于IDS逃避;-T1:缓慢的扫描,用于IDS逃避;-T2:降低速度以降低带宽的消耗,一般不常用;-T3:默认,根据目标的反应时间自动调整时间;-T4:快速扫描,常用扫描方式,常在很好的网络环境下进行扫描;-T5:急速扫描,这种扫描方式以牺牲准确度来提升扫描速度
nmap -A XXX全系统检测、启动脚本检测、扫描等
nmap -sS IP地址SYN扫描,使用最频繁,安全,快。SYN扫描是半开放扫描,它不打开一个完全的TCP连接(一个完整的TCP连接需要3次握手),执行速度快,效率高。优点:nmap发送SYN包到远程主机,但它不产生任何会话,目标主机几乎不会把连接记入系统日志,防止对方判断为扫描攻击。
nmap -sT IP地址全连接扫描
nmap -Pn IP地址扫描前不需要用ping命令,有些防火墙禁止ping命令,采用此参数可以绕过ping
nmap -sV IP地址对端口上的服务程序版本进行扫描
nmap -O IP地址对主机的操作系统进行扫描
nmap -sA IP地址检测哪些端口被屏蔽,用来穿透防火墙规则
nmap IP地址 -p <portnumber>对指定端口扫描,如1-65535,1433,135, 22, 80等
nmap IP地址段对整个网段的主机进行扫描
nmap IP地址 -oX myscan.xml对扫描结果另存在myscan.xml,还有- oN/-oX/-oG:将报告写入文件,分别是Normal、XML、grepable三种格式
nmap -sP IP地址仅仅对目标进行ping检测
nmap -iL IPtable.txt扫描txt文件中的IP地址
nmap 192.168.1.2 #单主机扫描
nmap 192.168.1.1/24 #子网扫描
nmao 192.168.1.1 192.168.1.10 #多主机扫描
nmap 192.168.1.1-100 #主机范围扫描
nmap -iL target.txt #IP地址列表扫描
nmap 192.168.1.1/24 --exclude 192.168.1.1 #扫描除指定IP外的所有子网主机
nmap 192.168.1.1/24 --exclude xxx.txt #扫描除文件中IP外的子网主机
nmap -p 80,21,23 192.168.1.1/24 #扫描主机上的特定主机
  1. 探测存活主机
-sP :进行ping扫描
打印出对ping扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):
下面去扫描192.168.4/24这个网段的的主机
nmap -sP 192.168.1.2

-sn: Ping Scan - disable port scan #ping探测扫描主机, 不进行端口扫描 (测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态)
nmap -sn 192.168.1.2

-sA
nmap 192.168.1.2 -sA (发送tcp的ack包进行探测,可以探测主机是否存活)

在这里插入图片描述
6. 扫描全部端口

  • oN/-oX/-oG:将报告写入文件,分别是Normal、XML、grepable三种格式
nmap -sS -v -T4 -Pn -p 0-65535 -oN FullTCP -iL liveHosts.txt
  1. 扫描常见端口及服务信息
nmap -sS -T4 -Pn -oG TopTCP -iL LiveHosts.txt
nmap -O -T4 -Pn -oG OSDetect -iL LiveHosts.txt #操作系统扫描
nmap -sV -T4 -Pn -oG TopTCP -iL LiveHosts.txt #系统版本检测

六、网站信息收集

6.1 网站指纹识别

  1. 网站基本组成:服务器(操作系统:Linux和Windows server)、中间件(web容器:Apache、tomcat、Nginx)、脚本语言(JavaScript、PHP、etc)、数据库(MySQL、SqlServer、access、oracle);
  2. 操作系统:
    在这里插入图片描述
  3. 网站服务/容器类型
    在这里插入图片描述
    Apache、nginx、tomcat、IIS,通过容器类型、版本可考虑对应容器存在的漏洞;
  4. 脚本类型&数据库类型
    在这里插入图片描述
  5. CMS识别
    a)CMS:内容管理系统(Content Management System,CMS),是一种位于WEB前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。
    b)常见CMS:dedecms(织梦)、discuz、phpcms等;
  • c)识别工具:https://www.exploit-db.com/
    在这里插入图片描述

6.2 敏感文件及目录识别

在这里插入图片描述

  1. Github泄露
    在这里插入图片描述

  2. .git泄露
    在这里插入图片描述
    GitHack脚本:https://github.com/lijiejie/GitHack

  3. .svn泄露
    在这里插入图片描述
    SVN渗透脚本:https://github.com/admintony/svnExploit

  4. WEB-INF/web.xml泄露
    在这里插入图片描述

  5. 网站备份文件
    在这里插入图片描述
    网站备份文件泄露工具:https://github.com/7kbstorm/7kbscan-WebPathBrute

  6. 目录探测
    在这里插入图片描述

  7. 针对漏洞的信息泄露
    在这里插入图片描述

6.3 网站waf识别

在这里插入图片描述
在这里插入图片描述

  • waf识别:
    在这里插入图片描述

wafw00f:https://github.com/EnableSecurity/wafw00f

wafw00f -l #查看可识别的waf

七、其他信息收集

6.1 历史漏洞信息

  1. 国家信息安防漏洞共享平台:http://www.cnvd.org.cn/
  2. CVE漏洞平台:https://cve.mitre.org
  3. 乌云:https://wy.zone.ci/
  4. 国外网站:https://www.exploit-db.com/
  5. 知道创宇:https://www.seebug.org/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/348616.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

UVa 1343 The Rotation Game 旋转游戏 IDA* BFS 路径还原

题目链接&#xff1a;The Rotation Game 题目描述&#xff1a; 给定二十四个整数&#xff0c;这二十四个整数由八个一&#xff0c;八个二&#xff0c;八个三组成&#xff0c;从左到右&#xff0c;从上到下依次描述下图方格中的数字&#xff1a; 例如上图左边对应的输入就是[1,…

Java中List排序的3种方法!

引用&#xff1a;https://blog.csdn.net/sinat_32849897/article/details/122098256 在某些特殊的场景下&#xff0c;我们需要在 Java 程序中对 List 集合进行排序操作。比如从第三方接口中获取所有用户的列表&#xff0c;但列表默认是以用户编号从小到大进行排序的&#xff0c…

acwing 2 普通背包 2维做法的坑

背包问题应该都挺熟了&#xff0c;但还是放一下题目 无论是一维还是二维的解法&#xff0c;思路都比较一致&#xff0c;就是用一个二维的dpdpdp矩阵&#xff0c;dp[i][j]dp[i][j]dp[i][j] 的定义为前 iii 个元素的最优组合在容量为 jjj 的背包的最大价值。 这个定义非常的巧妙…

前缀和-蓝桥杯

一、前缀和的概念数组a[0]~ a[n-1]&#xff0c;前缀和sum[i]等于a[0] ~ a[i]的和:sum[0] a[0]sum[1] a[0] a[1]sum[2] a[0] a[1] a[2] ......在O(n)时间内求所有前缀和: sum[i] sum[i-l] a[i]a[0]一般不用。二、前缀和与区间问题预计算出前缀和&#xff0c;能快速计算出区…

C语言结构体(初阶)声明、初始化、成员访问、传参

目录结构体类型的声明结构体变量的定义和初始化结构体成员访问结构体传参1.结构体类型的声明//1. struct Book {char name[20];int price; //成员列表 }b3,b4,b5;//全局变量 int main() {struct Book b1;//b1,b2局部变量struct Book b2;return 0; }//2. struct Book {char n…

重磅!ChatGPT席卷全球,Salesforce将推出EinsteinGPT!

2月9日&#xff0c;Salesforce首席执行官Marc Benioff在Twitter上发布了这样一则推文&#xff0c;表示将于3月7日的TrailblazerDX 23上发布Salesforce EinsteinGPT&#xff0c;随后Salesforce的官方Twitter也进行了转发。 虽然还没有正式的新闻稿&#xff0c;但不少业内人士猜测…

C++【模板初阶】

✨个人主页&#xff1a; Yohifo &#x1f389;所属专栏&#xff1a; C修行之路 &#x1f38a;每篇一句&#xff1a; 图片来源 No one saves us but ourselves, no one can and no one may. We ourselves must walk the path. 除了我们自己&#xff0c;没有人能拯救我们&#xf…

FreeRTOS-Tickless低功耗模式 | FreeRTOS十四

目录 说明&#xff1a; 一、低功耗模式简介 1.1、STM32低功耗模式 二、Tickless模式 2.1、Tickless模式如何功耗 2.2、Tickless模式设计思想 2.3、为了降低功耗&#xff0c;又不影响系统运行&#xff0c;怎么能做到呢&#xff1f; 三、Tickless模式修改配置 3.1、配置…

如何提升 ETF 期权隐含波动率和希腊值的计算速度?

期权的隐含波动率可以反应市场对未来的预期&#xff0c;通常使用牛顿法和二分法来计算。这两种方法都需要频繁迭代&#xff0c;且迭代次数不能确定&#xff0c;核心代码无法向量化&#xff0c;因此只能通过循环来逼近求解。这就导致在期权相关计算中&#xff0c;隐含波动率往往…

PO模式在Selenium中简单实践

初识PO模式 PO&#xff08;PageObject&#xff09;是一种设计模式。简单来说就是把一些繁琐的定位方法、元素操作方式等封装到类中&#xff0c;通过类与类之间的调用完成特定操作。 PO被认为是自动化测试项目开发实践的最佳设计模式之一。 在学习PO模式前&#xff0c;可以先…

InstructGPT笔记

一、InstructGPT是在GPT3上微调&#xff0c;ChatGPT是在GPT3.5上微调 二、该论文展示了怎么样对语言模型和人类意图之间进行匹配&#xff0c;方法是在人类的反馈上进行微调。 **三、方法简介&#xff1a;**收集很多问题&#xff0c;使用标注工具将问题的答案写出来&#xff0…

大数据面试题flume篇

1.Flume 的Source&#xff0c;Sink&#xff0c;Channel 的作用&#xff1f;你们Source 是什么类型&#xff1f; 1. 作用 &#xff08;1&#xff09;Source组件是专门用来收集数据的&#xff0c;可以处理各种类型、各种格式的日志数据&#xff0c;包括 avro、thrift、exec、jm…

Nginx介绍及安装(windows版,Linux版)

目录 一、Nginx介绍 1、Nginx优势 2、Nginx作用 3、部署静态资源 4、代理 5、负载均衡 二、Nginx安装步骤&#xff08;windows版&#xff09; 三、Nginx安装步骤&#xff08;Linux版&#xff09; 1、官网下载安装包&#xff0c;下载完之后上传到Linux系统上 2、在Lin…

股票量化策略是如何被执行出来的?

在股票量化方面&#xff0c;很多投资者是不知道怎么样挖掘量化策略&#xff0c;便在量化交易接口方面会通过股票交易接口将数据慢慢挖掘出来&#xff0c;就简单的通过api接口调用数据方面&#xff0c;直接通过交易接口端输出交易持仓数据&#xff0c;并且通过交易系统对数据的筛…

什么是“镜像浏览”?文件夹加密后的镜像浏览有什么用?

电脑中的文件夹经常用来储存各种重要文件&#xff0c;加密保护成为很多人的选择&#xff0c;而夏冰加密软件拥有各种适用于不同场景的文件夹加密软件&#xff0c;备受用户喜爱。在我们打开加密文件夹之后&#xff0c;我们可以在加密控制面板中发现“镜像浏览”的按钮&#xff0…

Sharding-jdbc

一、概念理解垂直切分&#xff1a;包含垂直分库和垂直分表1.1、垂直分库 &#xff1a;专库专用&#xff08;按照业务类型对表分类&#xff09;1.2、垂直分表&#xff1a;基于数据表的列&#xff08;字段&#xff09;为依据切分的&#xff0c;是一种大表拆小表的模式。1.3、垂直…

【Python--torch(激活函数说明+代码讲解)】激活函数(sigmoid/softmax/ELU/ReLU/LeakyReLU/Tanh)

【Python–torch】激活函数(sigmoid/softmax/ELU/ReLU/LeakyReLU/Tanh) 文章目录【Python--torch】激活函数(sigmoid/softmax/ELU/ReLU/LeakyReLU/Tanh)1. 介绍2. 常用激活函数说明2.1 Sigmoid2.1.1 公式2.1.2 图像2.1.3 代码解读2.2 Softmax2.2.1 公式2.2.2 代码解读2.3 ELU2.…

荧光探针Pyrene-PEG2-Propargyl,芘甲酰胺-二聚乙二醇-丙炔

Pyrene-PEG2-Propargyl物理参数&#xff1a; CAS号&#xff1a;N/A | 英文名&#xff1a;Pyrene-PEG2-Propargyl |中文名&#xff1a;芘甲酰胺-二聚乙二醇-丙炔分子式&#xff1a;C24H21NO3分子量&#xff1a;371.44纯度标准&#xff1a;95%外形颜色&#xff1a;淡黄色或白色固…

shell学习4

目录 一、统计文本中的词频 二、压缩javascript 三、打印文件的或行中的第n个单词或列---awk 3.1 利用awk打印文件中每行中的第五个单词。 3.2 利用awk打印当前目录下的文件的权限和文件名 3.3 利用awk打印从M行到N行这个范围内的所有文本 3.4 利用awk 部分提取文件中的内…

opencv复习

文章目录图像衡量结果&#xff08;损失函数&#xff09;预测的好坏前向传播 反向传播图像 实质是矩阵 长 宽 像素通道&#xff08;0-255 0 黑 255 亮&#xff09; 假设这里做一个10分类 行向量✖列向量是一个数 分类 最后的结果是一个各个分类的概率值 这里的b是偏置项&…