学神Kali渗透—信息收集

信息收集的内容:IP地址段  域名信息 邮件地址  文档图片数据  公司地址  公司组织架构等
信息收集的用途:信息描述目标   发现目标  社会工程学攻击  物理缺口
1.1 被动信息收集-DNS
1.1.1 DNS服务器描述
  是运行DNS程序服务器的一个计算机。存储DNS数据库信息。DNS服务器分为根域服务器,顶级服务器,根域服务器有13个,都存储了全部的顶级域名服务器的地址;顶级域名服务器存储了每个用户所注册的主机地址,在这里对应了163.com这个级别。
1.1.2   
(1)域名记录: A, Cname ,NS  MX  PTR
 A记录是将一个主机名和一个IP地址关联起来 例如:xuegod.cn->8.8.8.6
(2)PTR记录:反向解析
   PTR记录是将一个IP地址对应到主机名 , 这些记录保存在in-addr.arpa域中。
(3)CNAME记录  : 别名记录
(4)MX记录:邮件记录
MX记录是邮件交换记录,它指向一个邮件服务器,用于电子邮件系统发邮件时根据收件人的地址后缀来定位邮件服务器。
(5)NS 记录
  
NS记录是域名服务器记录,指定该域名用哪个DNS服务器来进行解析。
1.1.3 DNS缓存服务器
不负责解析域,只是缓存域名解析结果。
 
1.2 DNS信息收集-NSLOOKUP
查询指令: nslookup   (www.a.shifen.com  是百度的别名)
 
dig -x 可以查询dns域名(PTR)
查询DNS服务器的bind信息:通过版本信息来查询相关版本的漏洞利用方式。
 
VERSION.BAND         0   CH   TXT"7.1.2106.01"  // 这是版本包的信息
whios指令:查询域名的基本信息等
 
ICP备案查询:www.beianbeian.com
1.3  使用Maltego收集子域名信息
 
1.3.1子域名介绍
顶级域名是域名的最后一个部分
 
子域名:凡是顶级域名前加前缀都是该顶级域名的子域名,而且子域名根据技术又分为二级域名,三级域名。
1.3.2 挖掘子域名的重要性
在防御严密的情况下,无法拿下主域,那么可以采用迂回战术拿下子域名,然后无限接近主域名。
子域名挖掘工具:Maltego  子域名挖掘机
通过搜索挖掘  如 site:qq.com
Maltego工具:
 
1.4  使用FOFA搜索引擎收集信息
1.4.1 FOFA介绍
 
2.主动信息收集
2.1.  主动信息收集的原理
2.1.1  主动信息收集的特点
1.直接与目标系统交互通信
2.无法避免留下访问痕迹
3.使用受控的第三方电脑进行探测
4.扫描发送不同的探测,根据返回结果判断目标状态
2.1.2  发现目标主机的过程
  1.  识别存活主机,发现潜在的攻击目标
  2. 输出一个IP地址列表· 比如ip地址段 ip地址范围
  3. 使用二三四层探测发现
2.1.3  基于osi参考模型进行扫描的优缺点
         1.二层扫描的优缺
             优点:扫描速度快,可靠
             缺点: 不可以路由
          2.三层扫描的优缺点
              优点: 可路由,速度快
              缺点:速度比二层慢,经常被防火墙过滤  使用IP ICMP协议 
           3.四层路由的优缺点
               优点: 可路由且结果可靠;不太可能被防火墙过滤;可以发现所有端口都被过滤的主机
                缺点:  基于状态过滤的防火墙可能过滤扫描; 全端口扫描速度慢。
2.2  基于ping命令的探测
使用 traceroute 命令  来进行路由跟踪  探测主机与目标地址之间经过的网络设备。
PING命令: ARPING  FPING  HPING3
2.2.1 ARPING
1.ARP协议:将IP地址转换为MAC地址
2.ARP协议工作原理
主要负责将局域网中的IP地址转换成网卡的MAC的地址,从而保证通信的正常进行。
3.使用 arping指令来判断局域网内的IP是否存在冲突
 
 
对局域网内所有的IP进行扫描:
使用Netdiscover进行被动方式探测局域网中存活的主机。
Netdiscover  是一个主动/被动ARP侦察工具,使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为他们发送的ARP请求。
主动方式: netdiscover  -i eth0 -r 192.168.0.1/24
 
被动攻击: netdiscover -p
 
4.HPING3
(DOS攻击:拒绝服务攻击)
HPING3是一个命令行下使用的TCP/IP数据包分析工具,可以用来进行压力测试,也可以进行DOS攻击,同样的HPING每次只能扫描一个目标。
压力测试:
 
压力测试是给软件不断加压,强制其在极限的情况下运行,观察它可以运行到何种程度,从而发现性能缺陷,是通过搭建与实际环境相似的测试环境,通过测试程序在同一时间内或某一段时间内,向系统发送预期数量的交易请求、测试系统在不同压力情况下的效率状况,以及系统可以承受的压力情况。然后做针对性的测试与分析,找到影响系统性能的瓶颈,评估系统在实际使用环境下的效率情况,评价系统性能以及判断是否需要对应用系统进行优化处理或结构调整。 并对系统资源进行优化。. 软件系统的负载压力是指系统在某种指定软件、硬件及网络环境下承受的流量,例如并发用户数、持续运行时间、数据量等。其中并发用户数是负载压力的重要指标。)
 
将网站堆满!!
5.FPING 
查看了局域网中运行了那些机器
 
(>是输出重定向,将输出的结果都写入fping.txt)
 
这些主机是存活的
2.3  基于Nmap的扫描方式
2.3.1 Nmap的基本扫描方式
Nmap,也就是Network Mapper,最早是linux下的网络扫描和工具包
nmap -sn (-sn 表示只进行 ping 扫描 ,不进行端口扫描)
 
2.3.2  使用Nmap进行半连接扫描
 
(三次握手)
nmap -sS     -p   //-sS  半连接扫描  -p是表示需要扫描的端口 
 
2.3.3  使用nc扫描端口
 
nc -nv -w 1 -z 192.168.1.1-100
 
说明只开放了 80 端口
2.4  使用scapy定制数据包进行高级扫描
2.4.1 scapy概述
scapy是一个可以让用户发送,监听和解析并伪装网络报文的python程序。这些功能可以用于制作检测,扫描和攻击网络的工具。
2.4.2 使用scapy定制ARP协议
ARP().display()  //关于ARP数据包的格式
 
 
例:定义向192.168.1.1 发送ARP请求的数据包
sr1 函数作用:包含了发送数据包和接收数据包的功能。
 
192.168.1.1 所返回的源MAC地址。
2.4.3  使用scapy定制ping包
IP().display()
 
 
 
使用IP()生成ping包的源IP和目标IP,ICMP()生ping包的类型,使用ip和icmp函数可以生成ping包 进行探测。
 
 
2.4.4 使用scapy定制TCP协议的SYN请求
 
 
sr1(IP(dst="192.168.1.1")/TCP(flags="S"),dport=80),timeout=1)
 
flags="S"  表示SYN的数据包
dport=80  表示目标端口号是80 
在TCP的回包上 回了个flags=SA  即SYN+ACK  //能收到回包说明它的80端口是开放的。
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值