滲透測試信息收集入門總結
信息收集
主要是收集服務器的配置信息和網站的敏感信息,其中包括域名及子域名信息、目標網站系統,cms指紋、目標網站真實ip、開放的端口。html
信息收集工具:
HTTrack:網站複製機
google hacking
The harvester:挖掘並利用郵箱地址
whois
Netcragt
Host工具
Firce和其餘從dns中提取信息的工具
從電子郵件服務器中提取信息。
MetaGooFil
ThreatAgent Drone 攻擊
社會工程
篩選信息尋找可攻擊的目標
利用這些工具,收集與目標有關的信息,越多越好。建立可進行攻擊的ip or url列表。linux
- HTTrack:網站複製機
克隆網站很容易被跟蹤,同時也會被視爲極具危險性。
- google hacking命令:
site:dsu.edu pat engebrestson #site指定站點。
google不區分大小寫
intitle 和 allinitle的區別:一個是須要包含一些關鍵字,一個是包含所有關鍵字。
allintile:index of #執行該搜索,就能查看該web服務器上的全部可用的索引目錄列表。這一般是偵察信息的寶庫。
inurl:admin
cache:syngress.com #使用下面這個搜索命令就會顯示快照裏的syngress主頁。
filetype:pdf #這個指令能夠指定搜索特定的文件擴展名。
site:dsu.edu filetype:pptx
開源情報:威懾安全經營的:https://www.exploit-db.com/git
- The harvester:挖掘並利用郵箱地址。
- 用法:
theharvester -dsyngress.com -l 10 -b google
-d 參數用來指定目標的域名。-l用來限定搜索結果的數目 -b用來指定搜索的公共知識庫bing google PGP LinkedIn 也可使用-b all
- whois
whois.net基於網頁的查詢工具
- netcraft
另一個搜索信息的好去處是netcraft。http://news.netcraft.com
- host工具
有時常常會收集到主機名,而不是ip地址。出現這種狀況,就須要將ip地址翻譯出來。kali內置host這個工具
用法:host target_hostname
host命令也能夠反過來用,將IP地址翻譯成主機名。
使用-a參數可用顯示出詳細信息。
- 從dns服務器中提取信息
工具:
NsLookup是檢查dns的首選工具。這個工具可用查詢dns服務器,並可能得到dns服務器知道的各類主機的記錄。
使用man tool_name查看幫助
鍵入nslookup,進入交互模式。
server target_ip
set type = any 將記錄指定爲任何類型。也可指定爲某種類型。如想要查看目標公司處理電子郵件的郵件服務器ip地址
set type = mx
- dig 也是從dns提取信息的利器。
dig @target_ip
區域傳輸就是從dns服務器提取大量記錄的過程。若是目標不區份內網網時,這種狀況特別有用
用dig命令進行區域傳輸時,可用使用-t AXFR參數。
- fierce: 在區域傳輸失敗時該作什麼
管理員會避免其餘人完成未受權的區域。若是區域傳輸失敗,還有幾十種強大的dns查詢工具可用,Fierce就是一個易用而強大的perl腳本,可以提供幾十種附加目標。
fierce -dns target_url
- MetaGooFil也是信息收集過程當中可利用的優秀軟件。
可用來提取元數據
元數據時關於數據的數據。一般是一些文檔之類的描述信息。
用法:
cd /usr/share/metagoofil #進入metagoofil 的目錄後,最好新建一個名爲files的文件夾,專門用來存放西在的文檔,以保持原來目錄的整潔。
mkdir files
./metagoofil.py -d syngress.com -t pdf,doc,xls,pptx -n 20 -o files -f results.html
-t參數用來指定metagoofil查找和下載哪些類型的文件。
- ThreatAgent Drone攻擊
這是一個網站工具。能夠用ThreatAgent搜索。這個網站失效了。
更多優秀信息收集的工具:searchdiggity是一個出色的聚合信息工具。
maltego 也是一款強大的聚合數據庫信息工具。在kali中有,須要用google才能收穫得驗證碼。須要多加練習這些工具阿。
掃描
掃描過程分爲4個階段:web
2.1:用ping數據包驗證系統是否正在運行
2.2:用nmap掃描系統的端口
2.3:用nmap腳本引擎NSE進一步查詢目標
2.4:用Nessus掃描系統漏洞。
隨着技能的進步,可能直接將2.1和2.2合爲一步
在進行信息收集時須要將結果進行記錄保存。
NSE是一個極其強大而簡單的工具。擴展了nmap的能力和靈活性,可用自定義腳本。數據庫
三次握手:syn -> syn/ack -> ack服務器
- 1.使用nmap進行tcp鏈接掃描
nmap -sT -p- Pn
192.168.xx.xxx
sT表示只進行tcp鏈接掃描 -p- 表示掃描全部的端口 -Pn跳過主機發現階段
在nmap命令中,使用iL path_to_the_text_file參數 將一個文本文件中全部的ip地址逐行填入文件中。
- 2.使用syn掃描
syn掃描是nmap默認的掃描方式 syn只進行了前兩次握手,因此速度很快。
-s or -sS
- 3.使用nmap進行udp掃描
udp user datagram protocol的縮寫,用戶數據報協議。
tcp被認爲是面向對象的鏈接,而udp被稱爲無鏈接的,直接通訊。有些重要的服務使用udp協議,包括dhcp,dns(執行我的查詢的協議)snmp,和tftp服務。
-sV 參數用於版本掃描
-sUV
- 4.使用nmap執行xmas掃描
xmas掃描和null掃描針對的是運行unix和linux操做系統的計算機。
nmap -sX -p- -Pn target_ip
- 5.使用nmap執行null掃描
nmap -sN ...
- nmap 腳本引擎:NSE
若是應用得當,NSE能夠完成各類任務,包括漏洞掃描,高級網絡發現,後門探測。
NSE將腳本分爲多個類別。nse 的最新信息可用在http;//nmap.org/nsedoc/上找到
爲了調用NSE,咱們使用--script參數 後面加上參數或者腳本名。
如:nmap --script vuln 192.168.x.xxx
nmap端口掃描小結:
-T參數可用改變掃描速度的選項。
-O參數能夠識別操做系統。
telnet target_ip網絡
漏洞掃描
Nessus漏洞掃描器:教程:https://www.jianshu.com/p/847a28c1fb1a
./etc/init.d/nessusd start or service nessusd start
https://192.168.xx.xx.:8834
OpenVAS開放漏洞掃描系統。tcp
- 下一步: 如什麼時候實踐: 隱藏一個IP地址,用腳本程序:IP_Gen.sh 代碼在書上p71 掌握了nmap和nessus的基礎知識以後,你應該深刻挖掘這兩個工具更高級的選項。若是你有metasploitable和windows目標虛擬機。必定要對這些目標執行各類腳本,熟悉其輸出。