在上篇文章中,我们探讨了基本信息与域名信息的收集技术。本篇将继续深入,聚焦于端口信息收集的实用技巧,以及如何高效地进行Web整站信息收集,进一步扩展我们在网络安全情报领域的视野与能力。
三、端口信息收集技术
1.端口查看命令与常见端口
查看命令:在Linux系统中,netstattuln可以显示监听中的TCP和UDP端口;Windows系统则使用netstatano。了解常见的端口号及其对应服务(如80/HTTP,443/HTTPS,22/SSH等)对解读扫描结果至关重要。
2.Nmap&Zenmap
Nmap是一款功能强大的网络探索和安全审计工具,支持多种扫描技术,如TCPSYN扫描、UDP扫描、操作系统指纹识别等。通过命令行,如nmapsSPntarget.com进行隐蔽扫描。
Zenmap是Nmap的图形界面版本,提供了更直观的操作体验,适合初学者快速上手。
3.Masscan
Masscan是一款高速端口扫描器,以其速度和效率著称,适用于大规模网络扫描。例如,masscan192.168.1.0/24ports165535快速扫描局域网内所有端口。
4.LLSPutScanner
专门针对LLMNR/NBTNS协议的扫描工具,用于发现和利用这些协议中的漏洞,如NetBIOS名称欺骗攻击。
5.Armitage(Metasploit框架)
Armitage为Metasploit提供了一个图形化操作界面,便于执行端口扫描(如使用auxiliary/scanner/portscan/tcp模块)并直接跳转到漏洞利用阶段。
6.扫描结构分析、处理与防御实战
分析扫描结果时,识别开放端口的服务类型、版本信息和潜在漏洞。利用Nmap的脚本引擎(NSE)进行更深入的指纹识别和漏洞探测。
针对扫描发现的风险,实施相应的安全措施,如关闭不必要的服务、更新软件版本、配置防火墙规则等。
7.国内外在线指纹识别实战
利用在线服务如Shodan、Censys等,不仅能全球范围内扫描和识别特定服务的指纹,还能监测自己系统的暴露情况,及时调整防御策略。
四、Web整站信息收集
1.Web目录扫描实战
使用DirBuster、Dirsearch等工具自动化扫描Web目录,寻找未授权访问的页面或隐藏资源。例如,通过dirbusteruhttp://target.comrwordlist.txt进行扫描。
2.资产梳理自动化信息收集实战
工具如OWASPZAP(ZedAttackProxy)、BurpSuite等,不仅限于漏洞扫描,也擅长自动化的信息收集,包括爬取网站内容、识别链接和表单等,构建完整的站点地图。
自动化脚本与框架:
利用Python编写定制脚本(如结合requests、BeautifulSoup库),或利用Gobuster、waybackurls等工具,自动化收集历史归档中的URL,进一步丰富信息收集的广度与深度。
总结而言,端口信息收集与Web整站信息收集是网络侦察不可或缺的部分,它们共同构成了安全评估和渗透测试的基石。通过熟练掌握上述工具与技巧,安全分析师能够更有效地识别目标系统的弱点,为制定防御策略和提升整体安全水平提供有力支持。同时,强调在合法合规的前提下进行此类活动,尊重隐私与法律法规。