滲透測試信息收集入門總結

滲透測試信息收集入門總結

信息收集

主要是收集服務器的配置信息和網站的敏感信息,其中包括域名及子域名信息、目標網站系統,cms指紋、目標網站真實ip、開放的端口。html

信息收集工具:

HTTrack:網站複製機
google hacking
The harvester:挖掘並利用郵箱地址
whois
Netcragt
Host工具 
Firce和其餘從dns中提取信息的工具
從電子郵件服務器中提取信息。
MetaGooFil
ThreatAgent Drone 攻擊
社會工程
篩選信息尋找可攻擊的目標

利用這些工具,收集與目標有關的信息,越多越好。建立可進行攻擊的ip or url列表。linux

  • HTTrack:網站複製機
    克隆網站很容易被跟蹤,同時也會被視爲極具危險性。
  • google hacking命令:
site:dsu.edu pat engebrestson #site指定站點。
google不區分大小寫
intitle 和 allinitle的區別:一個是須要包含一些關鍵字,一個是包含所有關鍵字。
allintile:index of #執行該搜索,就能查看該web服務器上的全部可用的索引目錄列表。這一般是偵察信息的寶庫。
inurl:admin
cache:syngress.com #使用下面這個搜索命令就會顯示快照裏的syngress主頁。
filetype:pdf #這個指令能夠指定搜索特定的文件擴展名。
site:dsu.edu filetype:pptx

開源情報:威懾安全經營的:https://www.exploit-db.com/git

  • The harvester:挖掘並利用郵箱地址。
  • 用法:
theharvester -dsyngress.com -l 10 -b google
-d 參數用來指定目標的域名。-l用來限定搜索結果的數目 -b用來指定搜索的公共知識庫bing google PGP LinkedIn 也可使用-b all
  • whois
    whois.net基於網頁的查詢工具
  • netcraft
    另一個搜索信息的好去處是netcraft。http://news.netcraft.com
  • host工具
    有時常常會收集到主機名,而不是ip地址。出現這種狀況,就須要將ip地址翻譯出來。kali內置host這個工具
    用法:host target_hostname
    host命令也能夠反過來用,將IP地址翻譯成主機名。
    使用-a參數可用顯示出詳細信息。
  • 從dns服務器中提取信息
    工具:
    NsLookup是檢查dns的首選工具。這個工具可用查詢dns服務器,並可能得到dns服務器知道的各類主機的記錄。
    使用man tool_name查看幫助
    鍵入nslookup,進入交互模式。
    server target_ip
    set type = any 將記錄指定爲任何類型。也可指定爲某種類型。如想要查看目標公司處理電子郵件的郵件服務器ip地址
    set type = mx
  • dig 也是從dns提取信息的利器。
    dig @target_ip
    區域傳輸就是從dns服務器提取大量記錄的過程。若是目標不區份內網網時,這種狀況特別有用
    用dig命令進行區域傳輸時,可用使用-t AXFR參數。
  • fierce: 在區域傳輸失敗時該作什麼
    管理員會避免其餘人完成未受權的區域。若是區域傳輸失敗,還有幾十種強大的dns查詢工具可用,Fierce就是一個易用而強大的perl腳本,可以提供幾十種附加目標。
    fierce -dns target_url
  • MetaGooFil也是信息收集過程當中可利用的優秀軟件。
    可用來提取元數據
    元數據時關於數據的數據。一般是一些文檔之類的描述信息。
    用法:
    cd /usr/share/metagoofil #進入metagoofil 的目錄後,最好新建一個名爲files的文件夾,專門用來存放西在的文檔,以保持原來目錄的整潔。
mkdir files
./metagoofil.py -d syngress.com -t pdf,doc,xls,pptx -n 20 -o files -f results.html
-t參數用來指定metagoofil查找和下載哪些類型的文件。
  • ThreatAgent Drone攻擊
    這是一個網站工具。能夠用ThreatAgent搜索。這個網站失效了。
    更多優秀信息收集的工具:searchdiggity是一個出色的聚合信息工具。
    maltego 也是一款強大的聚合數據庫信息工具。在kali中有,須要用google才能收穫得驗證碼。須要多加練習這些工具阿。

掃描

掃描過程分爲4個階段:web

2.1:用ping數據包驗證系統是否正在運行
2.2:用nmap掃描系統的端口
2.3:用nmap腳本引擎NSE進一步查詢目標
2.4:用Nessus掃描系統漏洞。
隨着技能的進步,可能直接將2.1和2.2合爲一步

在進行信息收集時須要將結果進行記錄保存。
NSE是一個極其強大而簡單的工具。擴展了nmap的能力和靈活性,可用自定義腳本。數據庫

  • fping內嵌在kali中
    用法:fping -a -g 192.168.1.1/24 > hosts.txt
    -a參數表在輸出中只顯示活動主機。
    -g表示想要掃描的ip地址範圍 >字符表示將輸出結果重定向到文件中。windows

    nmap簡介

  • 有關nmap進階,能夠參考本人上篇文章。安全

三次握手:syn -> syn/ack -> ack服務器

  • 1.使用nmap進行tcp鏈接掃描
    nmap -sT -p- Pn
    192.168.xx.xxx
    sT表示只進行tcp鏈接掃描 -p- 表示掃描全部的端口 -Pn跳過主機發現階段
    在nmap命令中,使用iL path_to_the_text_file參數 將一個文本文件中全部的ip地址逐行填入文件中。
  • 2.使用syn掃描
    syn掃描是nmap默認的掃描方式 syn只進行了前兩次握手,因此速度很快。
    -s or -sS
  • 3.使用nmap進行udp掃描
    udp user datagram protocol的縮寫,用戶數據報協議。
    tcp被認爲是面向對象的鏈接,而udp被稱爲無鏈接的,直接通訊。有些重要的服務使用udp協議,包括dhcp,dns(執行我的查詢的協議)snmp,和tftp服務。
    -sV 參數用於版本掃描
    -sUV
  • 4.使用nmap執行xmas掃描
    xmas掃描和null掃描針對的是運行unix和linux操做系統的計算機。
    nmap -sX -p- -Pn target_ip
  • 5.使用nmap執行null掃描
    nmap -sN ...
  • nmap 腳本引擎:NSE
    若是應用得當,NSE能夠完成各類任務,包括漏洞掃描,高級網絡發現,後門探測。
    NSE將腳本分爲多個類別。nse 的最新信息可用在http;//nmap.org/nsedoc/上找到
    爲了調用NSE,咱們使用--script參數 後面加上參數或者腳本名。
    如:nmap --script vuln 192.168.x.xxx

nmap端口掃描小結:
-T參數可用改變掃描速度的選項。
-O參數能夠識別操做系統。
telnet target_ip網絡

漏洞掃描

Nessus漏洞掃描器:教程:https://www.jianshu.com/p/847a28c1fb1a
./etc/init.d/nessusd start or service nessusd start
https://192.168.xx.xx.:8834
OpenVAS開放漏洞掃描系統。tcp

  • 下一步: 如什麼時候實踐: 隱藏一個IP地址,用腳本程序:IP_Gen.sh 代碼在書上p71 掌握了nmap和nessus的基礎知識以後,你應該深刻挖掘這兩個工具更高級的選項。若是你有metasploitable和windows目標虛擬機。必定要對這些目標執行各類腳本,熟悉其輸出。
相關文章
相關標籤/搜索