网络安全-IP地址信息收集

本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)
本文为追加文章,后期慢慢追加
IP反查域名

http://stool.chinaz.com/same
https://tools.ipip.net/ipdomain.php
如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可能运行多个虚拟主机。这些虚拟主机有不同的域名,但通常共用一个IP地址。如果你知道有哪些网站共用这台服务器,就有可能通过此台服务器上其他网站的漏洞获取服务器控制权,进而迂回获取渗透目标的权限,这种技术也称为“旁注”

域名查IP地址

注意:CDN
1、多地ping
2、搜集 SSL 证书 Hash,然后遍历 ip 去查询证书 hash,如果匹配到相同的,证明这个 ip 就是那个 域名同根证书的服务器真实 ip
简单来说,就是遍历 0.0.0.0/0:443,通过 ip 连接 https 时,会显示证书
当然,也可以用 censys 等引擎
3、偏远地区服务器访问
在偏远地区的服务器访问时,可能不会访问到 CDN 节点,而是直接访问服务器真实 ip。
4、服务器的配置文件,如phpinfo文件,有个server_info文件。
5、邮件服务器邮件源码有显示邮件的初始地址。
6、查询历史DNS记录
https://dnsdb.io/zh-cn/
https://securitytrails.com/
https://x.threatbook.cn/

C段存活地址探测

使用fofa搜索IP地址段,减少IP地址被封禁

Cwebscaner
在这里插入图片描述
在这里插入图片描述
nmap工具使用

nmap是一款非常强大的主机发现和端口扫描工具,而且nmap运用自带的脚本,还能完成漏洞检测,同时支持多平台。

nmap常用命令
主机发现

iR
随机选择目标

-iL
从文件中加载IP地址

-sL
简单的扫描目标

-sn
Ping扫描-禁用端口扫描

-Pn
将所有主机视为在在线,跳过主机发现

-PS[portlist]
(TCP SYN ping) 需要root权限

-PA[portlist]
(TCP ACK ping)

-PU[portlist]
(UDP ping)

-PY [portlist]
(SCTP ping)

-PE/PP/PM
ICMP回显,时间戳和网络掩码请求探测

-PO[协议列表]
IP协议Ping

-n/-R
从不执行DNS解析/始终解析[默认:有时]

–dns-servers
指定自定义DNS服务器

–system-dns
使用OS的dns服务器

–traceroute
跟踪到每个主机的跃点路径

扫描技术
-sS
使用TCP的SYN进行扫描

-sT
使用TCP进行扫描

-sA
使用TCP的ACK进行扫描

-sU
UDP扫描

-sI
Idle扫描

-sF
FIN扫描

-b<FTP中继主机>
FTP反弹扫描

端口规格和扫描顺序
-p
扫描指定端口

–exclude-ports
从扫描中排除指定端口

-f
快速模式-扫描比默认扫描更少的端口

-r
连续扫描端口-不随机化

–top-ports
扫描最常用的端口

服务/版本探测

-sV
探测服务/版本信息

–version-intensity
设置版本扫描强度(0-9)

–version-all
尝试每个强度探测

–version-trace
显示详细的版本扫描活动(用于调试)

脚本扫描

-SC
等效于 --script=defult

–script = ,
以逗号分隔的目录,脚本文件或脚本类别

–script-args = <n1=v1, n2=v2>
为脚本提供参数

–script-args-file=文件名
从文件名中加载脚本参数

–script-trace
显示发送和接受的所有数据

–script-updatedb
更新脚本数据库

–script-help=
显示有关脚本的帮助

操作系统检测

-o
启用os检测

–osscan-limit
将os检测限制为可能的目标

–osscan-guess
推测操作系统检测结果

时间和性能

–host-timeout
设置超时时间

–scan-delay
设置探测之间的时间间隔

-T <0-5>
设置时间模板,值越小,IDS报警几率越低

防火墙/IDS规避和欺骗

-f
报文分段

-s
欺骗源地址

-g
使用指定的本机端口

–proxies <url,port>
使用HTTP/SOCK4代理

-data
想发送的数据包中追加自定义的负载

–data-string
将自定义的ACSII字符串附加到发送数据包中

–data-length
发送数据包时,附加随机数据

–spoof-mac
MAC地址欺骗

–badsum
发送带有虚假TCP/UNP/STCP校验和的数据包

输出

-oN
标准输出

-oX
XMl输出

-oS
script jlddi3

-oG
grepable

-oA
同时输出三种主要格式

-v
信息详细级别

-d
调试级别

–packet-trace
跟踪发送和接收的报文

–reason
显示端口处于特殊状态的原因

–open
仅显示开放的端口

杂项

-6
启动Ipv6扫描

-A
启动Os检测,版本检测,脚本扫描和traceroute

-V
显示版本号

-h
帮助信息

  • 2
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值