网络渗透测试(被动扫描)

被动扫描

主要是指的是在目标无法察觉的情况下进行信息搜集。在Google上进行人名的搜素就是一次被动扫描。最经典的被动扫描技术就是"Google Hacking"技术。由于Google退出中国,暂时无法使用。在此介绍三个优秀的信息搜集工具

被动扫描范围

1.企业网络有自己独立的服务器环境,并根据不同的用途将网络划分为不同区域。
比较常见的就是将企业网络划分成内部区域(员工使用设备所在区)和隔离区域(服务器所在区域)
也有少数管理不严格的企业会将服务器直接放置在内部区域。(内网、DMZ区域(demilitarized zone,非军事区,隔离区)、外网
2.企业网络没有自己独立对外的服务器环境,整个企业网络都是内部区域。

扫描
域名,也就是网站的名字
子域名
详情了解
https://help.aliyun.com/document_detail/155782.html

CDN(Content Delivery Network)

CDN这个技术其实说起来并不复杂,最初的核心理念,就是将内容缓存在终端用户附近

https://zhuanlan.zhihu.com/p/52362950

WAF(Web Application Firewall)

WAF 专注于应用层保护,可以识别并防御诸如跨站脚本攻击(XSS)、SQL 注入、跨站请求伪造(CSRF)等常见的 web 攻击。

WAF 可以是基于网络的,也可以是基于主机的,还可以是云端的服务提供。每种类型的 WAF 都有其特定的使用场景,优点和缺点。例如,基于网络的 WAF 通常用于保护网络边界,而基于主机的 WAF 则更适用于保护特定的应用程序。云端的 WAF 服务则通常用于提供分布式拒绝服务(DDoS)防护

https://zhuanlan.zhihu.com/p/663456523

DNS(Domain Name System)

1.将域名解析为IP 地址

2.客户端向DNS服务器(DNS服务器有自己的IP地址)发送域名查询请求

3.DNS服务器告知客户机Web服务器的IP 地址

4.客户机与Web 服务器通信
https://zhuanlan.zhihu.com/p/643176575

Goole hacking

Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息
inrul:pdf site:域名
filetype:xls“username | password” 找账户名称和密码

图片搜索

Exif专门为数码相机的照片设定
一种是从图片上直接看到信息
第二种是图片上保存有GPS等信息
以下是可以直接或许图片GPS信息的网站
https://exifinfo.org
http://www.toolzl.com/tools/getGpsArea.html

Maltgo的使用

找到testfire.net的多个子域名
及其IP地址
获得以地标形式显示该IP地址的位置信息
 Maltego是一款十分令人惊喜的信息搜集工具需要联网使用。这款工具可以通过域名注册,搜索引擎,社交网络,电子邮件等各渠道搜集信息。Kali Linux2中包含Maltego 4.2但这个工具需要用户注册才能用。
  启动Maltego方法很简单,在Kali Linux2中选择Applications->01-Information Gathering->maltego就可以打开
  第一次使用时会出现一个选择界面,一个有四个版本,其中前俩为商业版需付费,后俩为社区版免费。
原文链接:https://blog.csdn.net/qq_53086690/article/details/116102757

Recon-NG进行信息收集

信息收集和网络侦察工具
暴力破解(Brute-force;Exhaustive attack): 字典文件生成各种(所有可能的)域名进行探测
两个参数:SOURCE:要扫描的域名;利用set SOURCE mit.edu设置WORDLIST:字典文件,利用默认的。
https://zhuanlan.zhihu.com/p/54024638

ZoomEye

hostname:搜索指定的主机或域名
port:搜索指定端口或服务 port:21
country:搜索指定国家 country:China
City:搜索指定城市 City:Beijing
os:搜索指定操作系统 os:Windows
app:搜索指定的应用或产品 app:ProFTD
device:搜索指定设备类型 device:router
ip:搜索指定ip ip:192.168.1.1
cidr:搜索指定cidr格式地址 cidr:192.168.1.1/24
service:搜索指定服务类型 service:http

可以用来搜索一些设备,例如搜索摄像头,以及工业中
在这里插入图片描述

在这里插入图片描述

FOFA.so 网络空间搜索引擎

在这里插入图片描述

360 网络空间资产测绘

在这里插入图片描述

Shodan

在这里插入图片描述

Censys

在这里插入图片描述
不过它这里要有个安全检测

全球鹰

在这里插入图片描述
这个需要申请

Gourdscan v2.1 被动式漏洞扫描系统 Passive Vulnerability Scan 为避免 Gourdscan 被恶意利用,开源版本只放出了简单的探测规则,无法用作为黑客入侵工具。请使用者遵守《中华人民共和国网络安全法》,勿将 Gourdscan 用于未授权的测试,参与项目的社区成员/YSRC/同程安全应急响应中心/同程网络科技股份有限公司不负任何连带法律责任。 安装依赖: Linux 安装 Redis apt-get install redis-server 或从源码编译安装 wget http://download.redis.io/redis-stable.tar.gz && tar xzf redis-stable.tar.gz && cd redis-stable && make && make install 系统已有 Redis 的,运行 redis-server --version 查看自己的版本,需注意2.x版本的 Redis 会有问题 安转 python 类库 基础模块 安装pip wget https://sec.ly.com/mirror/get-pip.py --no-check-certificate && python get-pip.py -i https://mirrors.aliyun.com/pypi/simple/ $ pip install -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/ 其他事项 以下如果有报错便可以安装,一般不需要安装 镜像: https://sec.ly.com/mirror/libdnet-libdnet-1.12.tar.gz https://sec.ly.com/mirror/pylibpcap-0.6.4.tar.gz $ wget https://github.com/dugsong/libdnet/archive/master.zip && unzip master.zip $ wget http://dfn.dl.sourceforge.net/sourceforge/pylibpcap/pylibpcap-0.6.4.tar.gz && tar zxf pylibpcap-0.6.4.tar.gz Windows 下载 Redis https://sec.ly.com/mirror/Redis-x64-3.2.100.zip 启动 Redis redis-server.exe GourdScan路径\conf\redis.conf 如需使用网卡抓包方式,同程src已有各依赖镜像,可以把exe文件都装上 https://sec.ly.com/mirror/dnet-1.12.win32-py2.7.exe https://sec.ly.com/mirror/dpkt-1.7.win32.exe https://sec.ly.com/mirror/pcap-1.1.win32-py2.7.exe https://sec.ly.com/mirror/WinPcap_4_1_3.exe OSX 安装 homebrew /usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)" 安装 redis brew install redis 启动 redis redis-server conf/redis.conf 安装依赖 pip install pcapy -i https://pypi.doubanio.com/simple/ git clone https://github.com/dugsong/libdnet.git && cd libdnet && ./configure && make && cd python && python setup.py install 使用方法: redis-server conf/redis.conf python gourdscan.py conf.json 默认平台用户名密码为:admin:Y3rc_admin 默认redis密码为:Y3rc_Alw4ys_B3_W1th_Y0u 如果有勾选sqlmap api scan选项,请在服务器上开启sqlmap api。 一切正常的话你就可以在8000端口上访问到 GourdScanV2 的 web 界面了 Start Monitor 中提供了三种代理方式,区别的话在下方文档有
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Back~~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值