环境收集 开始阶段

预攻击阶段

渗透测试信息搜集总结

>

确定要攻击的网站后,用whois工具查询网站信息注册时间.管理员联系方式(电话、邮箱.)

2:使用nslookup、dig工具进行域名解析已得到IP地址。

>3:查询得到的IP地址的所在地.

>4:通过google搜集一些敏感信息,如网站目录,网站的特定类型文件.

>

5:对网站进行端口、操作系统、服务版本的扫描,用nmap -sV -o。便可以实现,更详细的可以用nmap

- a.

6:在得到了目标的服务器系统,开放端口及服务版本后,使用Openvas/Nessus进行漏洞挖掘

>7:将搜集到的所有信息进行筛选,得出有用的,认真做好记录.

 

 

 

 

• 服务器信息(端口、服务、真实IP)

网站信息(网站架构(操作系统、中间件、数据库、编程语言)、指纹信,WAF、敏感目录、敏感文件、源码泄露、旁站查询、C段查询)

•域名信息(whois、备案信息、子域名)

• 人员信息(姓名、职务、生日、联系电话、邮件地址)

 

 

 

域名信息收集—备案信息

web接口查询

http://www.beianbeian.com/

http://www.beian.gov.cn/portal/registerSys

http://icp.chinaz.com/

 

子域名

谷歌搜索site hetianiab com

ssl证书查询 crt.sh

Js文件发现子域名 I Threezh1 / JSFinder github    shmilylty/OneForAll

 

- IP反查域名

http://stool.chinaz.com/same

https://tools.ipip.net/ipdomain.php

如果渗透目标为虛拟主机,那么通过1P反查到的域名信息很有价值,因为一台物理服

务器上面可能运行多个虚拟主机。这些虚拟主机有不同的域名,但通常共用一个/P地

址。如果你知道有哪些网站共用这台服务器,就有可能通过此台服务器上其他网站的

漏洞获取服务器控制权,进而迁回获取渗透目标的权限,这种技术也称为“旁注〞

 

CDN即内容分发网络。CDN是构建在网络之上的内容分发网络,依靠部署在各地的

边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获

取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。

 

IP信息收集-判断CDN

>多地ping

http://ping.chinaz.com/

http://www.webkaka.com/Ping.aspx

因为可能没对国外来源的设置cdn

IP信息收集-绕过CDN

>查询子域名的IP

phpinfo文件

Mx记录邮件服务 显示邮件原文 received  from

查询历史DNS记录

https://dnsdb.io/zh-cn/

https://securitytrails.com/

https://x.threatbook.cn/

查看 1P 与域名鄉定的历史记录,可能会存在使用 CDN 前的记录

 

因为域名注册完成后首先需要做域名解析。

域名解析就是把域名指向网站所在服务器的1P,让人们通过注册的域名可以访问到网站。IP地址是网络上标识服务器的数字地

,为了方便记记,使用域名来代替IP地址

域名解析就是域名到P地址的转换过程,

域名的解析工作由DNS服务器完成。DNS服务器会把域名解析到-

个P地址,

然后在此IP地址的主机上将-

个子目录与域名鄉定。域名解析时会添加解析记录,这些记录有:A记录、AAAA记录、CNAME记录、Mx记录、NS记录、txt录

SRV记录、URL转发,

 

IP信息收集-C段存活主机探测

> Nmap

nmap -sP www.XXX.com/24 || nmap -sP 192.168.1.*

https://github.com/se55i0n/Cwebscanner

 

 

20传输 21控制

(1) ftp基础爆破:owasp的Bruterhydra以及msf中的ftp爆破模块。

(2)ftp透名访问:用户名:anonymous 密码:为空或者任意邮箱

(3) vsftpd后门:vsftpd 2到2.3.4版本存在后门漏洞,通过该漏洞获取root权限。

(4)嗅探:ftp使用明文传输,使用Cain进行渗透。

(但是嗅探需要在局域网并需

要欺骗或监听网关)

(5)ftp远程代码溢出。

(6) ftp跳转攻击。

 

 

SSH: (secure shell)是目前较可靠,专为远程登录会话和其他网络服务提供安全性

(1) 弱口令,可使用工具hydra,mst中的ssh爆破模块。

(2)SSH后门

(3) openssh 用户枚举 CVE-2018-15473。

 

Telnet办议是TCP/P协议族中的一员,是Internet远程登录服务的标准协议和主要方

式。

(1) 暴力破解,使用hydra,或者msf中telnet模块对其进行破解。

(2)在linux系统中一般采用SSH进行远程访问,传输的敏感数据都是经过加密的。

而对于windows下的telnet来说是脆弱的,因为默认没有经过任何加密就在网络中

进行传输。使用cain等嗅探工具可轻松截获远程登录密码。

 

smtp:邮件协议,在linux中默认开启这个服务,可发送钓鱼邮件

默认端口:25 (smtp)

465 (smtps)

(1)爆破:弱口令,使用hydra

(2) SMTP 无认证伪造发件人

 

为超文本传输协议(HTTP) 开放的端口,主要用于万维网传输信息的协议

(1) 中间件漏洞,如IS、apache、nginx等

(2) 80端口一般通过web应用程序的常见漏洞进行攻击

 

139用于提供windows文件和打印机共享及UNIX中的Samba服务。

445用于提供windows文件和打印机共享

(1)对于开放139/445端口,尝试利用M$17010溢出漏洞进行攻击;

(2)对于只开放445端口,尝试利用MSO6040、MS08067溢出漏洞攻击;

(3)利用IPC$连接进行渗透

 

3306是MYSQL数据库默认的监听端口

(1)mysql弱口令破解

(2)弱口令登录mysql,上传构造的恶意UDF自定义西数代码,通过调用注册的恶

意函数执行系统命令

(3)SQL注入获取数据库敏感信息,load file0西数读取系统文件,导出恶意代码

到指定路径

 

3389是windows远程桌面服务默认监听的端口

(1) RDP暴力破解攻击

(2) MS12 020死亡蓝屏攻击

(3)RDP远程桌面漏洞 (CVE-2019-0708)

(4) MSF开启RDP、注册表开启RDP

 

6379开源的可基于内存的可持久化的日志型数据库。

(1)爆破弱口令

(2)redis末授权访问结合ssh key提权

(3) 主从复制rce

 

 

7001(1)弱口令、爆破,弱密码一般为weblogic/Oracle@ 123 or weblogic

(2)管理后台部署 war包后门

(3) weblogic SSRF

(4) 反序列化漏洞

 

(1) Tomcat远程代码执行漏洞 (CVE-2019-0232)

(2) Tomcat任意文件上传 (CVE-2017-12615)

(3) tomcat 管理页面弱口令getshell

 

Network Mapper,是一款开放源代码的网络探测和安全审核的工具

nmap参考指南(中文版)

https://nmap.org/man/zh/

 

端口扫描

1. 检测网络存活主机(主机发现)

2.检测主机开放端口(端口发现或权率)

3,检测相应端口软件(服务发现)版本

4.检测操作系統,硬件地址,以及軟件版本

5. 检测脆弱性的漏洞 (nmap的脚本)

 

Open

端口开启,数据有到达主机,有程序在端口上监控

Closed

端口关闭,数据有到达主机,没有程序在端口上监控

Filtered

数据没有到达主机,返回的结果为空,数据被防火墙或IDS过滤

UnFiltered

数据有到达主机,但是不能识别端口的当前状态

Open Filtered

端口没有返回值,主要发生在UDP、IP、FIN、 NULL和Xmas扫

描中

Closed Filtered

只发生在/P ID idle扫描

 

 

nmap -A -T4 192.168.1.1

Onmap -TO 127 0,01

Inmap -TI 127 0.0 1

 

单一主机扫描:namp 192.168.1.2

子网扫描:namp 192.168.1.1/24

多主机扫描:nmap 192.168.1.1 192.168.1.10

主机范围扫描:namp 192.168.1.1-100

IP地址列表扫描:nmap

-iL target.txt

 

扫描除指定IP外的所有子网主机:

map 192.168.1.1/24

-exclude 192.168.1.1

 

扫描除指定IP外的所有子网主机:

map. 192.168.1.1/24 --exclude 192.168.1.1

扫描除文件中IP外的子网主机:

map 192.168.1.1/24 --excludefilexxx.txt

扫描特定主机上的80,21,23端口:

nmap -p 80,21,23 192.168.1.1

 

---nmap漏洞扫描

nmap.exe -p445 -V

-script smb-ghost 192.168.1.0/24

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

探测存活主机

nmap -sn -V -T4 -0G Discovery.gnmap 172.26.1.0/24

grep

"Status: Up" Discovery.gnmap | cut -f2 -d "' > liveHosts.txt

rootckarB- nmap -SS 192.168.1.19

Not shown: 994 closed ports

PORT

STATE SERVICE

22/tCp

open

80/tcp

open

111/tcp

open

2049/tcp open

pettine

3306/tcp open

- mysql

5900/tcp open

vnc

MAC Address: SO:S:49:4F:6C:FE (Giga-byte Technology co.)

map done: 1 IP address (1 host up) scanned in 1.69 seconds>探测存活主机

nmap-sn-v-T4 -oG(Discovery.gnmap)172.26.1.0/24

grep "Status: Up" Discovery.gnmap Fcut -f 2 -d '> liveHosts.txt

Footekal3- nmap -35 192.168.1.19

Host

is up (0.00081s

¡atency).

Not shown: 994 closed ports

PORT

STATE SERVICE

22/tCp

open

80/tcp

open

111/tcp

open

2049/tcp open

Titline

3306/tcp open

mysql

5900/tcp open

vnc

MAC Address: SO:E5:49:4F:6C:FE (Giga-byte Technology co.)

Nmap done: 1 IP address (1 host up) scanned in 1.69 seconds

 

 

 

-探测存活主机

nmap-sn'-v-T4-oG(Discovery.gnmap)172.26.1.0/24

grep

"Status: Up" Discovery.gnmap | cut -f2 -d"'> liveHosts.txt

 

 

-sn: ping扫描,和sP相同的效果

-v:显示洋细信息

-ON/-oX/-0G:特报告写入文件,分别是正常、XML、grepable 三种格式

 

 

>扫描全部端口

nmap -sS -V -T4 -Pn -p 0-65535 -oN FullTCP -iL liveHosts.txt

 

Pn就是不使用ping

-sS:SYN扫描,又称为半开放扫描,它不打开

个完全的TCP连接,执行得很快,效率高(一个完整的tCp连接需要3次握手,而-sS选项不需要3次握手)

优点:Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。

(防止对方判断为扫描攻击),扫描速度快,效率高,

在工作中使用频率最高

缺点:它需要root/administrator权限执行

•-Pn:扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描

-iL:导入需要扫描的列表

 

>历史漏洞信息

http://wy.zone.ci/

https://woovun.kieran.top/#!/

https://www.exploit-db.com/

https://wiki.0-sec.ora/#/md

https://www.seebug.org/

 

 -----网站信息收集

01.网站指纹识别

02.敏感文件及目录探测

03.网站waf识别

 

 

的最基本组成:服务器(操作系统)、

中间件(web容器)、脚本语言、数据库

-么要了解这些?举个例子:发现了-

一个文件读取漏洞,我们需要读/etc/passwd,如果是windows系统根本不会存在这个文件

 

ping判断:windows的TTL值一般为128, Linux则为64。TTL大于100的一般为

windows, 几十的一般为linux。

nmap-0参数

windows大小写不敏感,linux则区分大小写

改Url就行

 

 

 

nmap o  on  t4  a  ip/24

 

 

网站服务\容器类型

F12查看响应头Server字段

whatweb

https://www.whatweb.net/

whatweb

https://www.whatweb.net/

wappalyzer插件 浏览器插件

 

 

php, jsp, asplaspx, python

php, jsp, asplaspx, python

- 数据库类型

 

常见CMS: gedeems(织梦)、Discuzptpcms等,

•在线识别工具

http://whatweb.bugscaner.com/look/

Onlinetools

https://github.com/iceyhexman/onlinetools

https://pentest.gdpcisa.org/

 

 

 

 

>敏感文件、目录探测

github

git

svn

.DS Store

.ng

.bzr

CVS

WEB-INF

备份文件、

 

 

Github泄露

开发人员将代码上传到网站,在上传的时候,没有删除重要的一些信息。如邮箱信

息,SVN信息,内部账号和密码,数据库连接信息,服务器配置信息等。尤其是邮

箱信息和内部账号和密码。这类信息可以通过在github上搜索公司的一些特定信息,

查看是否有程序员将这些信息上传到了github上。

 

Git泄露漏洞

"git" intitle:"index of  "

https://github.com/lijiejie/GitHack

 

跟git一样,都是用来版本迭代的一个功能。具体一点就是使用sVn checkout功能来更新代码。

如果没有将.svn版本控制的目录进行删除,恶意用户就可以使用这个目录下的文件,来恢复源码

防护:在部署的时候,将该文件进行删除

 

svn" intitle: "index of

https://github.com/admintony/svnExploit

 

 

WEB-INF/web.xml泄露

WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必

须通过web.xmi文件对要访问的文件进行相应映射才能访问

 

网站备份文件泄露指管理员误将网站备份文件或是敏感信息文件存放在莫个

录下。

https://github.com/7kbstorm/7kbscan-WebPathBrute

 

----敏感文件、目录探测

目录探测

dirsearch:https://github.com/maurosoria/dirsearch

御剑后台扫描工具

dirmap:https://github.com/H4ckForJob/dirmap

 

针对漏洞的信息泄露

https://github.com/LandGrey/SpringBootVulExploit

https://github.com/rabbitmask/SB-Actuator

 

 

-03网站waf识别

安全狗

 

(1)防止常见的各类网络攻击,如:SQL注入、XSS跨站、CSRF、网页后门等;

(2) 防止各类自动化攻击,如:暴力破解、撞库、批量注册、自动发贴等;

(3)阻止其它常见威胁,如:爬虫、口DAY攻击、代码分析、嗅探、数据篡改、越

权访问、敏感信息泄漏、应用层DDOS、远程恶意包含、盗链、越权、扫描等

 

wafw00f -l

https://github.com/EnableSecurity/wafwOOf

nmap -p80,443 --script http-waf-detect ip

map -p80,443 --script http-waf-fingerprint ip

 

 

 

 

 

 

 

 

 

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/47876.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

go-kratos 学习笔记(2) 创建api

proto 声明SayHi 先删除go.mod 从新初始化一下 go mod init xgs_kratosgo mod tidy 编辑 api/helloword/v1/greeter.proto 新声明一个方法 rpc SayHi (HelloHiRequest) returns (HelloHiReply) {option (google.api.http) {post: "/hi"body: "*"};} …

SpringCloud 环境工程搭建

SpringCloud 环境&工程搭建 文章目录 SpringCloud 环境&工程搭建1. SpringCloud介绍2. 服务拆分原则2.1 单一职责原则2.2 服务自治2.3 单向依赖2.4 服务拆分示例 3. 数据准备4. 工程搭建4.1 创建父工程4.2 创建子工程4.2.1 子项目-订单服务4.2.2 子项目-商品服务 4.3 完…

Django cursor()增删改查和shell环境执行脚本

在Django中,cursor()方法是DatabaseWrapper对象(由django.db.connectio提供)的一个方法,用于创建一个游标对象。这个游标对象可以用来执行SQL命令,从而实现对数据库的增删改查操作。 查询(Select&#xff0…

VUE中的重点*

1.MVC 和 MVVM的区别? MVC:M(model数据)、V(view视图),C(controlle控制器) 缺点是前后端无法独立开发,必须等后端接口做好了才可以往下走; 前端没…

四、GD32 MCU 常见外设介绍 (4) EXTI 中断介绍

4.EXTI 中断介绍 EXTI(中断/事件控制器)包含多个相互独立的边沿检测电路并且能够向处理器内核产生中断请求或唤醒事件。 EXTI 有三种触发类型:上升沿触发、下降沿触发和任意沿触发。 EXTI中的每一个边沿检测电路都可以独立配置和屏蔽。 4.1.GD32 EXTI 外设原理简介…

【前端】20种 Button 样式

20种 Button 样式 在前端开发中,Button 按钮的样式设计是提升用户交互体验的重要一环。以下是20种常见的Button样式,这些样式主要基于CSS实现,可以根据具体需求进行调整和组合。 1. 默认样式 CSS 样式:.button { background-co…

自动驾驶---视觉Transformer的应用

1 背景 在过去的几年,随着自动驾驶技术的不断发展,神经网络逐渐进入人们的视野。Transformer的应用也越来越广泛,逐步走向自动驾驶技术的前沿。笔者也在博客《人工智能---什么是Transformer?》中大概介绍了Transformer的一些内容&#xff1a…

setsockopt选项对tcp速度

GPT-4 (OpenAI) 每个setsockopt调用都涉及到一个套接字描述符,一个指定网络层的常数(如IPPROTO_IP, IPPROTO_TCP, IPPROTO_IPV6, SOL_SOCKET等),一个指定需配置的选项的常数,一个指向配置值的指针,以及那个…

Oracle(8)什么是Oracle实例(Instance)?

实例(Instance)是Oracle数据库环境的核心组成部分,它是一组与Oracle数据库相互作用,用于访问和操作数据库对象的后台进程和内存结构。 主要特点 后台进程:这些进程用于支持数据库操作、管理和维护任务,如…

时钟芯片LMK04828调试记录

平台:vivado2018.3 芯片:LMK04828 应用场景:在一些高速ADC和DAC的芯片中,需要时钟芯片对其提供专用的高速时钟,并且往往伴随这jesd204b的时钟产生。所以使用时钟芯片来产生同源时钟。 官方手册下载地址 LMK04828 数…

前端控制器模式

前端控制器模式 介绍 前端控制器模式(Front Controller Pattern)是一种常用的软件设计模式,尤其是在Web应用程序开发中。它提供了一个集中的入口点,用于处理所有客户端请求,并将它们分发给相应的处理程序。这种模式有…

C++实现排序算法

冒泡算法 将元素进行两两比较,将大的元素往后移动 平均时间复杂度是O(n^2),最坏时间复杂度是O(n^2),最好时间复杂度是O(n),排序结果具有稳定性。 这里所提到的稳定性主要是针对相同元素而言的,比如5,5,3进行冒泡排序…

粘包问题、mmap和分片上传

一、粘包问题: 如果一端要把文件发给另一端,要发送两个部分的数据:其一是文件名,用于对端创建文件;另一个部分是文件内容。服务端在接收文件名,实际上并不知道有多长, 所以它会试图把网络缓冲区…

Anaconda下安装配置Jupyter

Anaconda下安装配置Jupyter 1、安装 conda activate my_env #激活虚拟环境 pip install jupyter #安装 jupyter notebook --generate-config #生成配置文件提示配置文件的位置: Writing default config to: /root/.jupyter/jupyter_notebook_config.py检查版本&am…

android studio中svn的使用

第一步,建立一个项目。 第二步,share project。 第三步,选择存放的位置,然后添加提交信息,最后点击share。这样就可以在svn上面看到一个空的项目名称。 第四步,看到文件变成了绿色,点击commit图…

来聊聊redis集群数据迁移

写在文章开头 本文将是笔者对于redis源码分析的一个阶段的最后一篇,将从源码分析的角度让读者深入了解redis节点迁移的工作流程,希望对你有帮助。 Hi,我是 sharkChili ,是个不断在硬核技术上作死的 java coder ,是 CS…

华为OD机考题(HJ61 放苹果)

前言 经过前期的数据结构和算法学习,开始以OD机考题作为练习题,继续加强下熟练程度。 描述 把m个同样的苹果放在n个同样的盘子里,允许有的盘子空着不放,问共有多少种不同的分法? 注意:如果有7个苹果和3…

C语言 | Leetcode C语言题解之第275题H指数II

题目&#xff1a; 题解&#xff1a; int hIndex(int* citations, int citationsSize) {int left 0, right citationsSize - 1;while (left < right) {int mid left (right - left) / 2;if (citations[mid] > citationsSize - mid) {right mid - 1;} else {left mi…

Java 中的线程

创建线程的三种方式 方式一&#xff1a;继承Thread类 实现步骤&#xff1a; 继承Thread类并重写run()方法&#xff1b; 创建线程并启动。 代码实现&#xff1a; public class MyThread extends Thread {Overridepublic void run() {for(int i0; i<100; i) {System.out…

Linux Vim 由浅入深的教程

引言 原文链接 Vim是Linux系统中非常强大的文本编辑器&#xff0c;因其强大的功能和灵活的操作而受到广泛使用。尤其是在服务器管理和开发环境中&#xff0c;Vim几乎是必备工具。本教程将以CentOS 7为例&#xff0c;详细讲解Vim的安装、基本操作以及一些高级技巧&#xff0c;…