目标信息收集

1-1Google搜索相关信息语法

inurl:搜索指定的url
intitle:搜索网页标题中含有指定字符的的网页
Filetype:搜索指定类型的文件。例如Filetype:pdf,将返回以pdf结尾的文件url
intext:搜索网页正文中含有的指定字符
Site:找到与指定网站有联系的所有url
link:返回所有也与目标做了连接的url,例如link:www.xxx.com

1-2搜索 用法inurl

例如 inurl:可以用来搜索网站的后台登录登录地址。例如inurl:login.asp ,admin.asp,
语法组合“Site:目标网站 intitle:管理”或者“Site:目标网站 inurl:login.asp”
搜索数据库地址:inurl:data inurl:db
例如搜索inurl:upload.asp inurl:upload例如搜索inurl:upload_soft.asp可以搜索到很多的上传页面。可以进行木马的上传.

配合使用Site:目标网站 Filetype:mdb寻找目标网站数据库。Site:目标网站 intext:to parent dirctory来确定网站是否存在iis配置缺陷漏洞。在确定漏洞存在后,可以使用“Site:目标网站 intext:to parent directory+intext.mdb”进行数据库的搜索。

1-3防范

通过robots.txt文件防范,限制搜索到网站重要文件
编写的robots.txt文件内容如下:
User-agent: *
Disallow: /data/
Disallow: /db/

     其中“Disallow”参数后面的是禁止robot收录部分的路径,例如我们要让robot禁止收录网站目录下的“data”文件夹,只需要在Disallow参数后面加上“/data/”即可。如果想增加其他目录,只需按此格式继续添加。文件编写完成后将其上传到网站的根目录,防范此些搜索

2-1nmap扫描Metasploitable2

扫描端口开放情况(在kali中)
当我们直接输入nmap -sC -sV -O ip4 时会失败需要root权限

nmap -sC -sV -O ip

所以我们这样输入sudo nmap -sC -sV -O ip4
sC sV等参数可参考端口扫描技术
使用-sV可以获得端口状态、服务、以及版本号,通过版本号可查找对应漏洞
在这里插入图片描述

2-2扫描得到metasploitable的开放情况

21端口ftp服务器开放的端口,ftp服务用于文件的下载与上传
23端口远程登录端口在这里插入图片描述
在这里插入图片描述
服务器各端口作用

2-3使用nmap穷举metasploitable2上dvwa的账号密码

首先使用 nmap -p80 --script http-auth-finder 192.168.131.133扫描80端口,返回了一些url
在这里插入图片描述
我们可以发现,dvwa登录的地址/dvwa/login.php
于是我们就可以使用nmap的脚本来穷举 输入命令 nmap-p80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php ip -d
在这里插入图片描述

3-1利用钟馗之眼(zoomye)搜索西门子工控设备

可以看到其开放的端口有
21/ftp
80/http
443/https
5985/http

21端口
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

80端口
存在web攻击,爆破以及对应版本服务器漏洞

总结:使用谷歌搜索语法快速找到目标网页。一些nmap的基本命令,以及钟馗之眼的利用。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在Kali渗透测试中,信息收集是非常重要的一步。信息收集又分为被动信息收集和主动信息收集。被动信息收集是指通过公开的信息来源,如搜索引擎、社交媒体、公司网站等来搜集目标信息。主动信息收集则是指使用特定的工具和技术来主动获取目标信息。以下是Kali渗透测试中常用的信息收集步骤: 1. 开始被动信息收集:使用搜索引擎进行目标的虚拟足迹搜索,查找目标可能泄露的信息,如员工姓名、电子邮件地址、电话号码等。同时,还可以通过搜索引擎的高级搜索功能,对目标域名进行更详细的搜索和分析。 2. 分析目标的社交媒体:通过目标的社交媒***解目标,并有针对性地进行后续攻击。 3. 扫描目标的网络:使用网络扫描工具,如Nmap,对目标的IP地址进行扫描,查找目标主机的开放端口和服务。这些信息可以帮助渗透测试人员了解目标的网络基础设施。 4. 利用WHOIS查询:使用WHOIS查询工具,查询目标的域名注册信息,如注册人、注册商、联系方式等。这些信息可以帮助渗透测试人员了解目标的背景信息和网络架构。 5. 进行主动信息收集:使用渗透测试工具,如Metasploit、Nessus等,对目标进行主动扫描和漏洞评估。通过对目标系统的漏洞扫描和渗透测试,可以发现可能存在的安全漏洞,并进行后续的攻击和渗透。 综上所述,Kali渗透测试中的信息收集步骤包括被动信息收集和主动信息收集,通过搜索引擎、社交媒体分析、网络扫描、WHOIS查询和渗透测试工具等手段,可以收集到目标的关键信息,为后续的攻击和渗透提供支持。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [如何使用Kali进行信息收集?](https://blog.csdn.net/hack0919/article/details/130913774)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *3* [渗透技术之各种信息收集的方式.docx](https://download.csdn.net/download/qq_40730911/12595950)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值