获取中...

-

Just a minute...

知己知彼,百战不殆

被动信息收集

  • ip地址
  • 域名信息(相关的域名和子域名)
  • 邮件地址
  • 文档图片数据
  • 公司地址
  • 公司组织构架
  • 人员姓名,职位,联系电话
  • 目标系统使用的技术构架
  • 备案信息

whois查询

查找目标域名的详细信息

  • 域名的注册信息
  • DNS服务器信息
  • 注册人邮箱电话
  • 联系信息
  • 域名的注册商
  • 注册地址

命令查询:whois url
在线搜集:
https://whois.aliyun.com/
http://whois.chinaz.com/
https://who.is/
https://whois.aizhan.com/
https://www.internic.net/whois.html

备案信息查询

天眼查:https://www.tianyancha.com
企查查:https://www.qichacha.com/
备案查询:http://www.beian.gov.cn/portal/recordQuery
http://www.beianbeian.com/

子域名查询

子域名挖掘机Layer
subDomainsBrute:https://github.com/lijiejie/subDomainsBrute
在线查询工具:
http://tool.chinaz.com/subdomain/
https://www.virustotal.com/
https://x.threatbook.cn/
https://phpinfo.me/domain/

网站目录查询

DirBuster

CMS指纹识别

查询命令:whatweb url
在线工具:
http://whatweb.bugscaner.com/look/
http://whatweb.bugscaner.com/batch.html
http://whatweb.bugscaner.com/batch.html

CDN

直接ping
17ce:https://www.17ce.com/ 返回规律多无规律,很大程度上用了CDN,若多个区域返回ip只有一个,就是真实ip

绕过CDN查找真实ip

  • 内部邮箱系统(不是第三方的公共邮件服务器)
  • 扫描网站测试文件,如phpinfo,查看真实ip
  • 通过分站域名查询,一般分站流量小,不会是使用CDN
  • 用国外IP去ping https://asm.ca.com/en/ping.php
  • 查看域名解析记录 https://www.netcraft.com/
  • Burp抓app数据包,查找真实ip

nslookup

nslookup是搜集目标地址各种解析记录的工具。

基本的记录:

  • a记录:将域名解析为IPV4地址
  • cname记录:将域名指向另一个域名,也叫别名记录
  • mx记录:邮件服务器地址记录
  • ns记录:域名解析服务器,用来指定域名是用哪个dns服务器来进行解析的
  • txt/spf记录:用来做反垃圾邮件
  • aaaa记录:将域名解析为IPV6地址
  • ptr记录:a记录逆向,也是ip反查记录

命令参数:
server:更改解析DNS的地址
set:设置参数的属性
type:指定要解析的记录类型
比如:set type=mx

在线查询:http://tool.chinaz.com/nslookup/

dig

dig也是用来查询各种dns解析记录

  • dig thriumph.top 解析记录(所有any)如果改变DNS地址加上@x.x.x.x
  • dig +noall thriumph.top ns
    noall +answer thriumph.top ns
  • dig +trace thriumph.top 追踪DNS解析过程
  • dig @ns记录 thriumph.top axfr 从DNS服务器请求在主DNS服务器上跟新信息的一类域名系统的请求

shodan

https://www.shodan.io
hostname:搜索指定的主机或域名 hostname “baidu”
port:搜索指定的端口和服务 port:”21”
country:搜索指定的国家 “21”country:”CN”
city:搜索指定的城市 “21”country:”CN”city:”BeiJing”
org:搜索指定的组织和公司
isp:搜索指定的ISP供应商
product:搜索指定的系统软件平台
version:搜索指定的版本软件
geo:搜索经纬度
net:搜索指定的ip地址和子网

GooleHack

intitle:登录
intext:渗透测试
site:xxx.com
inurl:admin
filetype:pdf
https://www.exploit-db.com/google-hacking-database

主动信息收集

  • 主机发现
  • 端口扫描
  • Banner信息获取
  • 端口服务识别
  • 系统识别
  • 服务漏洞检测
  • Waf识别
  • 防火墙检测
  • lds检测

二层发现arping

arping 114.114.114.114
arping 114.114.114.114 -c 3 发三个包
arping不支持网段和多地址扫描
arping.sh

1
2
3
4
5
6
7
8
9
10
11
12
13
14
#!/bin/bash
if [ "$#" -ne 1 ];then       #-ne 1 参数不等于为1
  echo "Usage - ./arping.sh [interface]"
  echo "Excample - ./arping.sh eth0"
  echo "Example will perform an ARP scan of the local subnet to which eth0 is assigned"
  exit
fi

interface=$1             #输入的一个值,,赋值给interface变量
prefix=$(ifconfig $interface | grep "broadcast" | cut -d " " -f 10 | cut -d '.' -f 1-3)                              #取IP地址的前缀,如:192.168.1
#echo "$prefix"
for addr in $(seq 98 110);do
    arping -c 1 $prefix.$addr -I $interface | grep "reply from" | cut -d" " -f 4
done

chmod u+x arping.sh
./arping.sh eth0

二层发现nmap

-sn:只做主机发现,不做端口扫描
-iL:扫描指定的文件

二层发现netdiscover

netdiscover -i eth0 -r 192.168.1.0/24
netdiscover -p 进入被动模式

二层发现scapy

scapy是基于python的库文件,可以抓包,分析包,创建修改
例如构建一个arp类型数据包
arp=ARP()
arp.display() 显示
sr1(arp) 发送

三层发现ping

使用ping命令时,可以用traceroute进行跟踪
linux:traceroute baidu.com
windows: tracert baidu.com

三层发现nmap

-sn:只做主机发现,不做端口扫描
-iL:扫描指定的文件

三层发现fping

fping支持网段扫描
fping 1.1.1.0/24 -c 3
fping -g 1.1.1.0/24 -c 3 (group)
-f 跟已有的结果文件

三层发现hping3

hping3 114.114.114.114 –icmp -c 3
for addr in $(seq 1 254);do hping3 114.114.114.$addr –icmp -c 1>>hping3.txt & done
cat hping3.txt | grep len

三层发现scapy

ping (IP()/ICMP())
ping[IP].dst=”1.1.1.1”

1
2
3
4
5
scapy
ip=IP()
icmp=ICMP()
ping=(ip/icmp)
ping.display()

四层发现nmap

nmap xxx.xxx.xxx.0/24 -PA -sn (tcp)
nmap xxx.xxx.xxx.0/24 -PU -sn (udp)
nmap -iL ip.txt -PA -sn

四层发现scapy

TCP: IP/TCP

1
2
3
4
5
6
7
8
9
i=IP()
t=TCP()
r=i/t
r.display()
r[ip].dst="xxx.xxx.xxx.xxx"
r[TCP].flags="A" (Tcp需要3次握手)
r.display()
a=sr1(r)
a.display()

UDP: IP/UDP

1
2
3
4
5
6
7
8
i=IP()
u=UDP()
r=i/u
r.display()
r[ip].dst="xxx.xxx.xxx.xxx"
r[UDP].dport=2222
r.display()
a=sr1(r)

四层发现hping3

hping3 114.114.114.114 –udp -c 3
hping3 114.114.114.114 -c 3 (默认是tcp)

scapy使用udp进行端口扫描

sr1(IP(dst=”1.1.1.1”)/UDP(dport=53),timeout=5,verbose=1)

nmap使用udp进行端口扫描

sU
端口:1 1,2,3 1-11 0/24
nmap -sU 114.114.114.114 -p 53

隐蔽扫描

向服务器发起请求不会经过完整的三次握手,第一次握手发送SYN包,根据服务器返回flags判断目标端口是否开放,返回SA端口开放,当受到第二次握手的信息时,就能确定端口开放情况了,所以缺少第三次的确认,成为隐蔽扫描

scapy隐蔽扫描

sr1(IP(dst=”1.1.1.1”)/TCP(dport=53),timeout=5,verbose=1)

nmap隐蔽扫描

sS:半开放式扫描/隐蔽扫描
nmap -sS xxx.xxx.xxx.xxx -p- (扫描全端口)

hping3隐蔽扫描

hping3 1.1.1.1 -scan 53 -S

全链接扫描

全链接扫描:隐蔽扫描是直接发送syn包,只进行一次握手,通过返回信息判断端口是否开放,全链接像正常请求访问服务器,要进行3次握手

scapy全链接扫描

1
sr1(IP("xxx.xxx.xxx.xxx")/TCP(dst=xx),timeouot=1,verbose=1)

nmap全链接扫描

sT:TCP扫描
nmap -sT xxx.xxx.xxx.xxx -p xx

nc全链接扫描

n:ip地址,不进行DNS解析
v:显示详细信息
z:扫描模式
nc -nvz 114.114.114.114 1-30

nc获取banner地址

nc -nv 114.114.114.114 20

nmap获取banner信息

nmap -sT 1.1.1.1 -9 1-30 -script=banner

nmap服务识别

nmap 1.1.1.1 -p 1-100 -sV

ping操作系统识别

window ttl:65-128
linux ttl:1-64

scapy操作系统识别

sr1(IP(dst=str(ip))/ICMP(),timeouot=1,verbose=0)

nmap操作系统识别

nmap -O 1.1.1.1

p0f被动识别操作系统

kali输入p0f

waf识别

kali:wafw00f
sqlmap -u “url” –identify-waf

常见的端口和服务

http://cert.sjtu.edu.cn/doc/linux/ch-ports.html

相关文章
评论
分享
  • 网鼎杯部分wp

    pwnboom1分析远程已经打不通了,远程的偏移和本地的偏移不一样,只能复现一下本地的了。 首先看到流程图,代码量很大,有很大的switch语句和嵌套结构,可能是虚拟机或者是解析器。 从下图看出是一个C语言的解析器。 然后看了...

    网鼎杯部分wp
  • 网络设备配置与管理

    Linux网络设备与管理大作业 下图为某企业网络拓扑图,接入层采用二层交换机2960,汇聚和核心层使用了一台三层交换机3560 24PS,局域网边缘采用一台路由器LanRouter用于连接到外部网络的Isp Router两台路由器...

    网络设备配置与管理
  • 数字中国创新大赛

    又是自闭的一天。。 game这一题是关于python字节码的题目,之前没有了解过,看了几篇关于python字节码的文章,死磕,手工还原。。 python字节码 12345678910111213141516171819202122...

    数字中国创新大赛
Please check the parameter of comment in config.yml of hexo-theme-Annie!