渗透测试之信息收集

1.1收集域名信息

知道域名信息后,我们要做的第一件事就是获取域名的注册信息,包括该域名的DNS服务器信息注册人的联系信息等。

域名信息收集的常用方法

1.1.1 Whois查询

whois是一个标准的互联网协议,可用于收集网络注册信息,注册的域名,IP地址等信息

在kali系统中,Whois已经默认安装,只需输入查询的域名即可。

域名信息收集的常用方法?

 查询的常用网站:

查询域名的相关信息

爱站工具站:   https://whois.anzhan.com

站长之家:   http://whois.chinaz.com

VirusTotal:    http://www.virustotal.com

1.1.2备案信息查询常用网站

IPC备案查询网:http://www.beianbeian.com

天眼查:http://www.tianyancha.com

1.2收集敏感信息

目的:快速找到漏洞主机或特定主机的漏洞

Google的常用语法及其说明

关键字

说明

举例

Site

指定域名

site:sing.com.cn

Inurl

URL中关键字的网站

Inurl;php?id=

Intext

网页正文的关键字

Intext:网站管理

Filestyle

指定文件类型

Filetype:pdf

Link

Link-baidu.com即表示和baidu.com做了链接的URL

Info

查找指定站点的一些基本信息

Info:baidu.com

Cache

搜素Google里关于某些内容的缓存

Intitle

查找是否存在某些关键字

Intitle:后台管理


乌云漏洞表http://wooyun.shuimugan.com)另外,通过Burp Suite的Repeater功能也同样可以获取一些服务器的信息,如运行的Server类型及版本、PHP的版本信息等。针对不同的Server,也可以利用不同的漏洞进行测试

 查询历史漏洞信息

特殊:根据文件类型搜索
语法结构:关键词+空格+filetype+ :+文件类型
比如:专升本 filetype:DOC(搜索专插本的有关文档)
专升本 filetype:pdf
info:招生录取 www.zzcsjr.edu.cn

1.3收集子域名信息

子域名是二级域名,是指顶级域名下的域名

子域名检测工具Layer子域名挖掘机、K8、wydomain、Sublist3r、dnsmaper、subDomainsBrute

Maltego  CE等

在线网站查询子域名

子域名爆破网站(https://phpinfo.me/domain

Ip反查绑定域名网站(http://dns.aizhan.com

1.4收集常用端口信息

最常见的扫描工具Nmap

无状态端口扫描工具Masscan、ZMap和御剑高速TCP端口扫描工具

表1-2文件共享服务端口

端口号

端口说明

攻击方法

21/22/69

Ftp/Tftp文件传输协议

允许匿名的上传、下载、爆破和嗅探操作

2049

Nfs服务

配置不当

139

Samba服务

爆破、未授权访问、远程代码执行

389

Ldap

注入、允许匿名访问、弱口令

表1-3远程连接服务端口

端口号

端口说明

攻击方法

22

SSH远程链接

爆破、SSH隧道及内网代理转发、文件传输

23

Telnet远程连接

嗅探、弱口令

3389

Rdp远程桌面连接

Shift后门(需要Window Server 2003以下的系统)、爆破

5900

VNC

弱口令爆破

5632

PyAnywhere

抓密码、代码执行

表1-4Web应用服务端口

端口号

端口说明

攻击方法

80/443/8080

常见的Web服务端口

Web攻击、爆破、对应服务器版本漏洞

7001/7002

WebLogin控制台

Java反序列化、弱口令

8080/8089

Jboss/Resin/Jetty/Jenkins

反序列化、控制台弱命令

9090

WebSphere控制台

Java反序列化、弱口令

4848

GlassFish控制台

弱口令

1352

Lotus domino邮箱服务

弱口令、信息泄露、爆破

10000

Webmin-Web控制面板

弱口令

表1-5数据库服务端口

端口号

端口说明

攻击方法

3306

MySQL

注入、提权、爆破

1433

MSSQL数据库

注入、提权、SA弱口令、爆破

1521

Oracle数据库

TNS爆破、注入、反弹Shell

5432

PostgreSQL数据库

爆破、注入、弱口令

27017/27018

MongoDB

爆破、未授权访问

6379

Redis数据库

可尝试未授权访问、弱口令爆破

5000

sysBase/DB2数据库

爆破、注入

表1-6邮件服务端口

端口号

端口说明

攻击方法

25

SMTP邮件服务

邮件伪造

110

POP3协议

爆破、嗅探

143

IMAP协议

爆破

表1-7网络常见协议端口

端口号

端口说明

攻击方法

53

DNS域名系统

允许区域传送、DNS劫持、缓存病毒、欺骗

67/68

DHCP服务

劫持、欺骗

161

SNMP协议

爆破、搜集目标内网信息

表1-8特殊服务端口

端口号

端口说明

攻击方法

2181

Zookeeper服务

未授权访问

8069

Zabbix服务

远程执行、SQL注入

9200/9300

Elasticsearch服务

远程执行

11211

Memcache服务

未授权访问

512/513/514

Linus Rexec服务

爆破、Rlogin登录

873

Rsync服务

匿名访问、文件上传

3690

Svn服务

Svn泄露、未授权访问

50000

SAP Management Console

远程执行

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

K.A.L

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值