1. NC 瑞士军刀
简述
NetCat可以通过TCP/UDP协议读写,是一个好用稳定的连接系统后门的工具。
参数
-l:开始监听
-p:指定端口
-t:以telnet形式应答
-e:系统重定向
-n:数字形式标识IP
-v:显示执行命令过程
-z :不进行交互直接显示结果
-u:UDP协议传输
-w:设置超时时间 -w1 超时1秒即无响应
-d:后台运行
2、操作系统收集
通过标头(headers)中server——Miccrosoft(windows)、Debian(Linux)
3、中间件收集
通过标头(headers)中server——IIS、Apache
4、脚本信息收集
可以借助搜索引擎的方式猜测
5、源代码收集
收集当前网站是否使用CRM,或其他的源代码生成的
6、数据库信息收集
web类(web漏洞/敏感目录)
80 web
80-89 web
8000-9090 web
数据库类
1433 MSSQL
1521 Oracle
3306 MySQL
5432 PostgreSQL
特殊服务类
443 SSL心脏滴血
873 Rsync未授权
5984 CouchDB http://xxx:5984/_utils/
6379 redis未授权
7001,7002 WebLogic默认弱口令,反序列
9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞
11211 memcache未授权访问
27017,27018 Mongodb未授权访问
50000 SAP命令执行
50070,50030 hadoop默认端口未授权访问
常用端口类
21 ftp
22 SSH
23 Telnet
2601,2604 zebra路由,默认密码zebra
3389 远程桌面
使用在线工具
在线端口检测,端口扫描,端口开放检查-在线工具-postjson (coolaf.com)
7、域名信息收集
a、使用搜索引擎收集
b、子域名收集
使用在线工具收集
https://tool.chinaz.com/subdomain/vivo.com.cn
https://site.ip138.com/vivo.com.cn/domain.htm
https://chaziyu.com/vivo.com.cn/
7kbscan
8、端口扫描
a、masscan
kali里面内置的工具,性能比nmap要高,可以先使用masscan对目标IP(通常是一个网段)进行全端口扫描,然后再使用nmap对存活主机的开放端口进行扫描,找出对应端口的服务存在的漏洞,使用masscan对目标IP进行扫描的原因就是因为其速度快于nmap。
参数
基本扫描参数
-p:指定扫描的端口范围。
-P:设置目标主机的端口范围。
-iL:从文件中读取目标IP地址。
扫描速度和性能
--rate:设置扫描速度(数据包/秒)。
--max-rate:设置最大扫描速度
--min-rate:设置最小扫描速度。
--randomize-hosts:随机扫描目标主机。
输出格式
-oL:以普通文本格式输出结果。
-oJ:以JSON格式输出结果
-oG:以Grepable格式输出结果。
网络探测
--ping:Ping扫描,检测存活主机。
--banners:获取主机服务的横幅信息。
基础设置 --adapter:选择网络适配器。
--router-mac:指定路由器的MAC地址。
b、nmap
功能强劲的扫描工具,kali里面自带,支持端口扫描、主机探测、服务识别、系统识别
端口扫描
-p 80 #扫80端口
-p 1-80 #扫1-80端口
-p 80,3389,22,21 #扫指定端口
-p- #等价-p 1-65535
主机探测
使用-sP
服务识别
使用-sV
系统识别
使用-O
9、web信息刺探
黑暗引擎
https://fofa.info/
https://quake.360.cn
https://www.shodan.io
https://www.zoomeye.org