知己知彼,百战不殆,为后门漏洞内容收集相关的知识
渗透测试的全流程中,信息收集是相当关键的一环
尽可能通过各种渠道和手段收集到更多的关于目标的信息,可以帮我们找到更多的渗透点。
也只有掌握了目标网站或目标主机足够的信息之后,才能更好地对其进行漏洞检测。
一次成功的渗透测试,能最大程度上避免潜在威胁。
1.1 基本信息收集
参考网站:http://www.chungwah.com.hk/
-
收集操作系统,中间件,语言脚本,源码框架等信息
-
操作系统收集
-
中间件收集
-
脚本信息收集
-
源代码收集
-
数据库信息收集
在线端口检测:
http://coolaf.com/tool/port
-
2 域名信息收集
-
为何要收集域名信息
当我们需要对一个网站进行渗透测试时,我们需要用到大量的信息。
收集信息并不一定十分顺利,也不一定能收集到,没有什么万灵要,需要灵活变通
-
收集方式
-
使用搜索引擎收集
-
2.1 子域名收集
子域名可以扩大攻击的范围,同一个域名下的二级域名都属于相同资产,一般而言都有一定的联系。
收集子域名可以发现更多渗透测试范围内的域名/子域名,来增加发现漏洞的机率;
-
使用在线工具收集,vivo.com
-
https://chaziyu.com/vivo.com.cn/
-
https://site.ip138.com/vivo.com.cn/domain.htm
-
https://tool.chinaz.com/subdomain/vivo.com.cn
-
2.2 目录收集
https://buuoj.cn/challenges#[极客大挑战 2019]PHP
-
御剑工具
-
7kbscan
2.3 端口扫描
端口作为服务器和客户端交互的接口,其作用十分重要。
端口扫描可以知道上面运行了上面程序,中间件
-
工具使用
-
使用NC
-
之前介绍过
-
-
masscan
kali 里面内置的工具,性能比 nmap 要高,可以先使用 masscan 对目标 IP(通常是一个网段)
进行全端口扫描,然后再使用 nmap 对存活主机的开放端口进行扫描,找出对应端口的服务存
在的漏洞,使用 masscan 对目标 IP 进行扫描的原因就是因为其速度快于 nmap。
基本扫描参数 -p:指定扫描的端口范围。 -P:设置目标主机的端口范围。 -iL:从文件中读取目标 IP 地址。 扫描速度和性能 --rate:设置扫描速度(数据包/秒)。 --max-rate:设置最大扫描速度。 --min-rate:设置最小扫描速度。 --randomize-hosts:随机扫描目标主机。 输出格式 -oL:以普通文本格式输出结果。 -oJ:以 JSON 格式输出结果。 -oG:以 Grepable 格式输出结果。 网络探测 --ping:Ping 扫描,检测存活主机。 --banners:获取主机服务的横幅信息。 基础设置 --adapter:选择网络适配器。 --router-mac:指定路由器的 MAC 地址。
案例
# 扫描指定端口范围和 IP 范围(C 段:同网段下面的不同服务器 IP 下的 WEB 应用查询技术) sudo masscan -p 80-90 --range 192.168.1.1-192.168.1.255 #检查指定范围的主机是否存活 sudo masscan --ping --range 192.168.1.1-192.168.1.255 # 扫描所有端口,设置速率为 1000 masscan -p 1-65535 127.0.0.1 --rate 1000 masscan -p 1-10000 127.0.0.1 masscan -p 1-100 127.0.0.1 masscan -p 80 127.0.0.1 masscan -p 1-10000 127.0.0.1 # 从文件中读取 IP 列表,输出为 JSON 格式 masscan -iL targets.txt -oJ output.json
-
nmap
功能强劲的扫描工具,kali 里面自带,支持端口扫描、主机探测、服务识别、系统识别,并
且结构可以到处
-
端口扫描
nmap 127.0.0.1 -p 1-10000 nmap 127.0.0.1 -p 80,3389,22,21
-
主机探测
nmap -sP 127.0.0.1
-
服务识别
nmap -sV 127.0.0.1 -p 80 nmap -sV 127.0.0.1
-
系统识别
sudo nmap -O 127.0.0.1 sudo nmap -O 127.0.0.1 -p 8080
-
-