本實踐的目標是掌握信息蒐集的最基礎技能。具體有:php
返回目錄git
『whois查詢』shell
whois
用來進行域名註冊信息查詢。在終端輸入whois gitee.com
可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。數據庫
注意:進行whois查詢時去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。瀏覽器
『nslookup,dig域名查詢』安全
nslookup能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的。dig能夠從官方DNS服務器上查詢精確的結果。服務器
除此以外,dig命令還有不少查詢選項,每一個查詢選項被帶前綴(+)的關鍵字標識。例如:網絡
+[no]search
:使用 [不使用] 搜索列表或 resolv.conf 中的域僞指令(若是有的話)定義的搜索列表。缺省狀況不使用搜索列表。+[no]trace
:切換爲待查詢名稱從根名稱服務器開始的代理路徑跟蹤。缺省狀況不使用跟蹤。一旦啓用跟蹤,dig 使用迭代查詢解析待查詢名稱。它將按照從根服務器的參照,顯示來自每臺使用解析查詢的服務器的應答。+[no]identify
:當啓用 +short 選項時,顯示 [或不顯示] 提供應答的 IP 地址和端口號。+[no]stats
:該查詢選項設定顯示統計信息:查詢進行時,應答的大小等等。缺省顯示查詢統計信息。『IP2Location 地理位置查詢』oracle
www.maxmind.com
該網址能夠根據IP查詢地理位置:ssh
在IP-ADDRESS這個網站上,能夠查詢到更詳細的關於某共有IP的信息,如:
繼而能夠查詢到兩個IP之間的距離,以及...
『IP2反域名查詢』
在shodan搜索引擎能夠進行反域名查詢,能夠搜索到該IP的地理位置、服務佔用端口號,以及提供的服務類型:
除此以外,還能夠在國內的站長工具進行相關查詢。
『Google Hacking』
Google提供了高級搜索功能。GHDB數據庫包含了大量使用Google從事滲透的搜索字符串。其中包含了不少經常使用的模塊,還有咱們以前使用過的各個平臺下的shellcode,也能夠從這裏獲取。
『搜索網址目錄結構』
自動化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等輔助模塊,主要是暴力猜解。以dir_scanner爲例,依次輸入如下命令:
use auxiliary/scanner/http/dir_scanner
set THREADS 50
set RHOSTS www.phpluntan.com
exploit
能夠查詢到網站的目錄結構:
其中,若是服務器返回403,代表沒有開放瀏覽權限。
『檢測特定類型的文件』
有些網站會連接通信錄,訂單等敏感的文件,能夠進行鍼對性的查找,好比百度site:edu.cn filetype:xls 直博
:
打開下載的文檔,顯示信息以下:
『使用traceroute命令進行路由偵查』
在Linux下使用traceroute www.baidu.com
對通過的路由進行探測:
因爲虛擬機使用的是nat鏈接,traceroute返回的TTL exceeded消息沒法映射到源IP地址、源端口、目的IP地址、目的端口和協議,所以沒法反向NAT將消息路由傳遞回來。
改在Windows下使用tracert www.baidu.com
從新檢測:
從左到右的5條信息分別表明了「生存時間」(每途經一個路由器結點自增1)、「三次發送的ICMP包返回時間」(共計3個,單位爲毫秒ms)和「途經路由器的IP地址」(若是有主機名,還會包含主機名)。其中帶有星號(*)的信息表示該次ICMP包返回時間超時。
『ICMP Ping命令』
使用命令ping www.baidu.com
:
『metasploit中的模塊』
位於modules/auxiliary/scanner/discovery 主要有 arp_sweep, ipv6_multicast_ping, ipv6_neighbor, ipv6_neighbor_router_advertisement, udp_probe,udp_sweep.
下面以arp_sweep爲例,arp_sweep使用ARP請求枚舉本地局域網的活躍主機,即ARP掃描器 udp_sweep 使用UDP數據包探測。
打開msfconsole
,依次輸入:
use auxiliary/scanner/discovery/arp_sweep
//進入arp_sweep 模塊show options
//查詢模塊參數set RHOSTS 10.10.10.0/24
//用set進行hosts主機段設置set THREADS 50
//加快掃描速度run
//執行run進行掃描掃描結果以下圖所示:
1.探索活躍的主機
在Linux下使用nmap -sn 192.168.130.0/24
尋找該網段下的活躍主機:
使用-PU是對UDP端口進行探測,與udp_sweep模塊功能相同。
2.使用-O選項讓Nmap對目標的操做系統進行識別
在Linux下使用nmap -O 172.16.8.28
獲取目標機的操做系統等信息:
3.使用-sS選項進行TCP SYN掃描
在Linux下使用nmap -sS -Pn 172.16.8.28
命令,其中-sS是TCP SYN掃描,-Pn是在掃描以前,不發送ICMP echo請求測試目標:
4.使用-sV查看目標機子的詳細服務信息
在Linux下使用nmap -sV -Pn 172.16.8.28
命令,其中-sV用來查看目標機子的詳細服務信息:
1.Telnet服務掃描
use auxiliary/scanner/telnet/telnet_version
//進入telnet模塊set RHOSTS 192.168.130.0/24
//掃描192.168.130.0網段set THREADS 100
//提升查詢速度run
2.SSH服務掃描
use auxiliary/scanner/ssh/ssh_version
show options
set RHOSTS 192.168.130.0/24
set THREADS 200
run
3.Oracle數據庫服務查點
use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 192.168.130.0/24
set THREADS 200
run
4.口令猜想與嗅探
其中,破解的字典能夠去網上社工庫下載。好比我下載的password.txt以下所示:
Step1:檢查安裝狀態,開啓VAS
首次使用openvas-check-setup
出現瞭如下錯誤:
按照FIX
的提示使用如下指令一步一步修正,每修正完一步執行一次openvas-check-setup
查看是否正常:
openvas-check-setup
openvasmd --migrate
openvas-manage-certs -a
openvas-manage-certs -a -f
openvasmd
openvas-check-setup
最終成功:
使用openvas-start
開啓服務,會自動打開瀏覽器主頁https://127.0.0.1:9392
:
注意:若第一次打開該主頁時提示
該連接不安全
之類的錯誤,須要打開Advanced
,點擊左下角,將https://127.0.0.1:9392
設置爲可信任的站點,便可正常打開。
Step2:新建任務,開始掃描
在菜單欄選擇Tasks
:
進入後點擊Task Wizard
新建一個任務嚮導,在欄裏輸入待掃描主機的IP地址,並單擊Start Scans
確認,開始掃描。
幾分鐘後,掃描完成:
Step3:查看並分析掃描結果
打開該掃描結果的詳細信息,以下圖所示:
點擊Full and fast
:
以Buffer overflow
爲例,點進去查看詳細結果:
其中標註了危險等級。
點開一個危險等級較高的漏洞,詳細描述以下:
如想了解每個漏洞的詳細信息,能夠去微軟技術中心進行查看。