渗透之信息收集

news2024/10/2 14:31:22

  信息收集

    当我们需要渗透某一个网站、服务器。。。。时

我们首先得收集它得相关信息

 比如:   域名、ip、端口、web cms指纹、目录扫描、网络空间测绘。。。。等等等等手段尽可能的去收集它的信息。

收集越多信息,相对于我们越有利,让我们有更多手段去对它进行一个渗透

  如何收集这些信息呢

1.子域名爆破

    大家接触过域名就会知道,从技术角度来看,域名是在Internet上用于解决IP地址的一种方法。一个完整的域名由2个或2个以上的部分组成,各部分之间用英文的句号“.”来分隔,最后一个“.”的右边部分称为顶级域名(TLD,也称为一级域名),最后一个“.”的左边部分称为二级域名(SLD),二级域名的左边部分称为三级域名,以此类推,每一级的域名控制它下一级域名的分配。

 而我们要渗透某个公司的网站,可以从搜索引擎上搜索道它的官网

   san.com----->就可能会出现 

 www.san.com
 zhang.san.com
 wang.san.com
 li.san.com

  不明白的可以看一下域名解析

而我们要收集san.com 它的所有子域名,就需要对这个域名进行一个爆破

用各种手段,对带有.san.com的域名进行一个前缀组装

a.san.com
b.san.com
c.san.com

 

 只要尝试到Status Code 为200的情况,就请求成功了,就说明这个子域名存在

  这么一直尝试下去,当然这里需要工具替我们去实现,有编程基础的也可以自己实现                    

 端口扫描                            

65535一般是内存地址最大值:1×1111111

二进制:1111111111111111

65535是计算机16位二进制最大数

所以端口1~65535个

TCP/UDP常见端口常用对照表-常用TCP/UDP端口号大全-懒人工具|www.ab173.com懒人站长工具提供TCP/UDP常见端口常用对照表,常用TCP/UDP端口号大全等。icon-default.png?t=N176http://www.ab173.com/gongju/doc/port.php以上为常见各种端口对应的服务,而我们服务器/电脑来说不一定都会开放这些端口,很有可能更多的后端服务都不会在上面列表中,那么我怎么知道这个电脑开放了哪些端口呢?

我们也是可以通过对1~65535这些端口进行尝试,看看是否具备联通性,可以联通就说明该端口已经对外开放,那么这些通过人工一个一个去尝试好像又不太现实,那么也需要工具替我们去实现

指纹识别

通常我们建立网站会用到各种框架或者模板,而我们需要做的就是去根据它的痕迹去分析出它的来源,

 比如:这个网站用什么开发语言,这个开发语言什么版本,用到了哪些前端技术,应用服务器的容器是什么,等等等等

就像认识一个人一样,我们一旦了解了这个人,他什么性格,习惯是什么,我们是不是轻而易举就可以知道他的弱点,张三怕老婆,你在他老婆面前搬弄是非说“张三在外面勾搭老刘家媳妇”,你猜张三会不会受到惩罚。同理也一样,我们了解了这个站,那么是不是就可以知道他的弱点曾经出现过的漏洞

其它信息我这边就不再多讲了,大家课外了解。

目录扫描

就像我们访问浏览器,我们经常可以看到

 

 这些东西

域名或者ip后面带的这些东西到底是什么呢?

这些有可能是文件有可能是目录等等。。。。

那就该有人想到,那我是不是可一个一个去尝试它存在的目录及文件呢?这样也是可以

 大家打开一个页面也可以看到在开发者工具里面,会出现很多加载的地址,有图片有地址。。。。

那么有没有一些私密的敏感文件或者链接呢?比如官网管理后台地址?

如果有管理后台地址,且有没有可能爆破它的管理员账号密码呢?

 

漏洞数据中心

    世界信息安全漏洞披露中心 

 CVE security vulnerability database. Security vulnerabilities, exploits, references and moreCVEdetails.com is a free CVE security vulnerability database/information source. You can view CVE vulnerability details, exploits, references, metasploit modules, full list of vulnerable products and cvss score reports and vulnerability trends over timeicon-default.png?t=N176https://www.cvedetails.com/

 国家信息安全漏洞共享平台


https://www.cnvd.org.cn/icon-default.png?t=N176https://www.cnvd.org.cn/这里大家应该重点记住,而哪些杀毒软件所生成的补丁什么有非常多的部分都是根据这些披露的漏洞生成的

好像很多杀毒软件都会告诉你 CVE-2023-XXXX补丁需要下载  或者CNVD-2023-XXXX补丁什么的

而这些披露的漏洞,是不是也能复现它的产生情况,这是肯定的,漏洞提交报告上面都会说明它的出现情况,就像需要证明水到100度会煮沸一样。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/374299.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

计算机组成原理(1)--计算机系统概论

一、计算机系统简介1.计算机系统软硬件概念计算机系统由“硬件”和“软件”两大部分组成。所谓“硬件”,是指计算机的实体部分,它由看得见摸得着的各种电子元器件,各类光、电、机设备的实物组成,如主机、外部设备等。所谓“软件”…

【华为OD机试模拟题】用 C++ 实现 - 某公司组织招聘(2023.Q1)

最近更新的博客 【华为OD机试模拟题】用 C++ 实现 - 去重求和(2023.Q1) 文章目录 最近更新的博客使用说明招聘 | 某公司组织题目输入输出示例一输入输出说明示例二输入输出说明示例三输入输出说明

C语言if判断语句的三种用法

C if 语句 一个 if 语句 由一个布尔表达式后跟一个或多个语句组成。 语法 C 语言中 if 语句的语法: if(boolean_expression) {/* 如果布尔表达式为真将执行的语句 */ }如果布尔表达式为 true,则 if 语句内的代码块将被执行。如果布尔表达式为 false&…

吉利「银河」负重突围

吉利控股集团最新公布的数据显示,2022年,吉利控股集团汽车总销量超230万辆,同比增长4.3%。其中,新能源汽车销量超64万辆,同比增长100.3%。 在中国本土市场,2022年吉利集团旗下品牌乘用车总交付量为135.84万…

scrcpy 无线投屏基本使用(强烈推荐)

目录scrcpy 的无线投屏控制:下载 scrcpy配置系统环境变量电脑连接设备adb多设备连接常用快捷键命令scrcpy 的无线投屏控制: 这个应用程序提供了 USB(或TCP/IP) 上连接的 Android 设备的显示和控制; 它是免费且开源投屏控制工具(模拟器),它不需…

CUDA的下载安装

大家好,下面将进行CUDA的下载安装,下载安装的详细步骤描述如下: (1)CUDA下载 https://download.csdn.net/download/qq_41104871/87462747 (2)CUDA安装 1、首先,需要解压缩下载好的CUDA压缩包,CUDA压缩包如下图所示: 2、解压后,将会获得如下图所示的.exe文件: …

活动策划|深度分析年货节活动该如何策划!

四月初,不平凡的初春开始恢复往日的平静。对于新零售行业,疫情的缓解也逐渐平稳生态链的运转。2020年新零售的格局在洗礼后,业务的聚焦点也从前端促销转移到后端履约的体验闭环,同时很大程度的推进企业在危机公关下的应对。618大促…

STC32单片机 普通 I/O 口中断功能介绍和使用

STC32单片机 普通 I/O 口中断功能和使用✨STC32单片机普通 I/O 口中断,不是传统外部中断. 🔖手册上描述:STC32G 系列支持所有的 I/O 中断,且支持 4 种中断模式:下降沿中断、上升沿中断、低电平中断、高电平中断。每组 …

redis(11)事务秒杀案例

秒杀案例描述 现在有1个秒杀的功能,1个原来价值5000元的手机现在搞活动,降价到1块钱,做秒杀活动。库存就10个,假设有10000人抢购。 目前逻辑是:抢到了商品库存就减1,然后把用户id加入到秒杀成功者清单中 Re…

大数据框架之Hadoop:MapReduce(三)MapReduce框架原理——OutputFormat数据输出

3.6.1OutputFormat接口实现类 OutputFormat是MapReduce输出的基类,所有实现MapReduce输出都实现了OutputFormat接口。下面我们介绍几种常见的OutputFormat实现类。 1、文本输出TextOutputFormat 默认的输出格式是TextOutputFormat,它把每条记录写为文…

【Redis】应用一 : 分布式锁

一、分布式锁 本质就是实现一个线程在 Redis 中占坑, 用完了,再 del 释放坑 问题1: 程序出现异常, 导致 del 指令未被调用 解决1: 设置一个过期时间 问题2:expire 得不到执行,导致死锁 解决…

Tina_Linux量产测试使用指南_new

OpenRemoved_Tina_Linux_量产测试_使用指南_new 1 概述 文档主要描述如何配置tinatest 并搭建量产测试环境。 1.1 编写目的 • 介绍量产配置方法; • 介绍量产测试环境搭建流程; • 介绍如何使用dragonMAT 软件; • 方便开发人员按照说明…

Java内部类(成员,局部,匿名,静态,多重继承)

java内部类内部类的定义成员内部类特点测试代码运行结果静态内部类特点测试代码运行结果匿名内部类特点测试代码运行结果局部内部类特点测试代码内部类的嵌套特点测试代码运行结果内部类的定义 Java 编程语言允许一个类被定义在另一个类中,这样的类就称为嵌套类。嵌…

【第43天】sort 的复杂运用 | 对二维数组与结构体实现自定义排序

本文已收录于专栏🌸《Java入门一百练》🌸学习指引序、专栏前言一、二维排序二、【例题1】1、题目描述2、解题思路3、模板代码4、代码解析三、【例题2】1、题目描述2、解题思路3.模板代码4.代码解析四、推荐专栏五、课后习题序、专栏前言 本专栏开启&…

【ESP 保姆级教程】疯狂毕设篇 —— 案例:基于ESP8266和EMQX的教室灯光控制系统

忘记过去,超越自己 ❤️ 博客主页 单片机菜鸟哥,一个野生非专业硬件IOT爱好者 ❤️❤️ 本篇创建记录 2023-02-26 ❤️❤️ 本篇更新记录 2022-02-26 ❤️🎉 欢迎关注 🔎点赞 👍收藏 ⭐️留言📝🙏 此博客均由博主单独编写,不存在任何商业团队运营,如发现错误,请…

二、mysql索引分析之二

二、mysql索引分析之一 二、mysql索引分析之二 二、mysql索引分析之二1 mysql的索引类型2 Explain执行计划2.1 执行计划之 id 属性2.1.1 id 的属性相同表示加载表的顺序是从上到下2.1.2 id 值越大,优先级越高2.1.3 id 有相同,也有不同,同时存…

【GO】k8s 管理系统项目22[前端部分–工作负载-Deployment]

k8s 管理系统项目[前端部分–工作负载-Deployment] 1. Deployment页面设计 src/layout/Layout.vue 功能 列表详情新增更新删除重启副本数 Main的布局 2. 连接配置 src/views/common/Config.js export default {//后端接口路径loginAuth: http://localhost:9091/api/login,…

RCEE: Event Extraction as Machine Reading Comprehension 论文解读

RCEE: Event Extraction as Machine Reading Comprehension 论文:Event Extraction as Machine Reading Comprehension (aclanthology.org) 代码:jianliu-ml/EEasMRC (github.com) 期刊/会议:EMNLP 2020 摘要 事件提取(Event extraction,…

Slurm集群调度策略详解(2)-回填调度

1. slurm集群调度系统简介 作业调度系统其实就是指按一定策略把并行程序的各子任务或者是面向多用户的一组作业按一定的选择策略使之与各计算节点的空闲资源相对应,让其在对应的资源上运行,所以作业调度系统是联系上层应用和下层资源的中枢。一个集群资…

纯x86汇编实现的多线程操作系统实践 - 第六章 AP1的用户进程

AP1用户进程的代码为task1.asm。该用户进程将调用0x80系统中断在界面上显示一张BMP格式的图片。用户进程还使用了彩色转灰色技术,轮流显示该图片的彩色和灰色图。代码解释如下:调用0x39号系统中断,从300号扇区获得一个扇区的数据(…