学一点点渗透测试

学一点点渗透测试–信息收集

1、主机发现

nmap常用命令:

扫描方式:
在这里插入图片描述
文件保存:

选项解释
-oN标准保存
-oXXML保存
-oGGrep保存
-oA保存到所有格式
-append-output补充保存文件

常用扫描:

Intense scan(nmap -T4 -A -v)一般来说,Intense scan可以满足一般扫描
-T4加快执行速度
-A操作系统及版本探测
-v显示详细的输出
Intense scan plus UDP(nmap -sS -sU -T4 -A -v)即UDP扫描
-sSTCP SYN 扫描
-sUUDP 扫描
Intense scan,all TCP ports(nmap -p 1-65536 -T4 -A -v)扫描所有TCP端口,范围在1-65535,试图扫描所有端口的开放情况,速度比较慢。
-p指定端口扫描范围
Intense scan,no ping(nmap -T4 -A -v -Pn)非ping扫描
-Pn非ping扫描
Ping scan(nmap -sn)Ping 扫描优点:速度快。缺点:容易被防火墙屏蔽,导致无扫描结果
-snping扫描
Quick scan(nmap -T4 -F)快速的扫描
-F快速模式。
Quick scan plus(nmap -sV -T4 -O -F --version-light)快速扫描加强模式
-sV探测端口及版本服务信息。
-O开启OS检测
–version-light设定侦测等级为2。
Quick traceroute(nmap -sn --traceroute)路由跟踪
-sn Ping扫描,关闭端口扫描
-traceroute显示本机到目标的路由跃点。
Regular scan规则扫描
Slow comprehensive scan(nmap -sS -sU -T4 -A -v -PE -PP -PS80,443,-PA3389,PU40125 -PY -g 53 --script all)慢速全面扫描。
-sN/sF/sX:指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态。
–scanflags 定制TCP包的flags。
-sY/sZ使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况。
-sI<zombiehost[:probeport]>: 指定使用idle scan方式来扫描目标主机(前提需要找到合适的zombie host)
-b 使用FTP bounce scan扫描方式 。
-iL如果有一个ip地址表,将保存为一个txt文件,和nmap在同一目录下,扫描这个txt的所有主机。
–host-timeout主机超时时间,通常选值:18000
–scan-delay报文时间间隔,通常选值:1000
-S定义扫描源地址,为了不被发现
Nmap扫描技巧:

在这里插入图片描述

通用参数:

  • nmap --script=vuln 192.168.0.1
  • nmap --script=smb-vuln-ms17-010 192.168.0.1
其他工具

masscan

nbscan

hping3

2、关联信息生成

在渗透前期工作开展前,需要对目标的各种信息分析,拆分,组合。

生成攻击字典

pydictor:

下载 ==> root@kali:~# git clone https://github.com/LandGrey/pydictor

使用 ==> python pydictor.py --sedb

用法:

https://github.com/LandGrey/pydictor/blob/master/docs/doc/usage.md

3、开放漏洞情报

常用网站
  • CVE

    • http://www.cnnvd.org.cn/web/bulletin/bulletinById.tag?mkid=158

      http://cve.scap.org.cn/

      http://cve.scap.org.cn/

  • Exploit-DB

    • searchsploit -t windows local
    • searchsploit -t apache
  • CX Security

    • https://cxsecurity.com/

  • CNVD

    • https://www.cnvd.org.cn/

  • securitytracker

    • https://www.securitytracker.com/

4、开源情报收集信息(osint)

搜索引擎语法
  • 谷歌
  • 百度
  • 必应
在线接口

在这里插入图片描述

相关工具

在这里插入图片描述

DNS历史记录解析

http://tools.bugscaner.com/historydns.html

5、github hacking

在这里插入图片描述

6、Google hacking

通配符:
通配符语义说明实例
+包含关键字+前面必须要有一个空格admin +login
-排除关键字-前面必须要有一个空格mysql -csdn
~同义词~前面必须要有一个空格mysql ~csdn
*模糊查询*代替任意字符mysql**
“”强调-“mysql”
高级语法:
语法语义
intitle包含标题
intext包含内容
filetype文件类型
info基本信息
site指定某个网站
inurl包含某个url
link包含指定连接的网页
cache显示页面的缓存版本
numberange搜索一个数字

例如:

  • inurl: /admin、 intext: 后台管理系统
  • intitle: “index of/”
  • intitle: index of / admin
  • site: “some-keywords.com” intitle: login intext: intext: 管理|后台|登录|用户名|密码|验证码|系统|账号|manage|admin|login|system
  • site: “some-keywords.com” intext: index of / | …/ | Parent Directory

7、git-all-secret

功能描述:

在这里插入图片描述

开源工具:

truffleHog

repo-supervisor

8、mailsniper.psl获取outlook所有人联系

0x01

0x02

9、内网渗透信息收集

0x01 Windows(工作组和域)
命令行效果
whoami /user && whoami /priv检查当前shell权限
systeminfo查看系统信息
netstat -anotcp/udp网络连接信息
hostname机器名
wmic OS get Caption, CSDVersion, OSArchitecture, Version查看当前操作系统
WMIC /Node:localhost /Namespace:\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List查看杀软
wmic product get name, version查看当前安装的程序
quser查看当前在线的用户
ipconfig /all查看当前网络配置
tasklist /v查看进程
net config workstation查看当前登录域
cmdkey /l远程桌面连接历史记录
net user查看本机上的用户列表账号
net user xxx查看详细信息
net user /domain显示所在域的用户名单
net user 域用户 /domain获取某个域用户的详细信息
net user /domain username password修改域用户密码
net group “domain admins” /domain获取域管理员列表
net group “domain controllers” /domain查看域控制器
net group “domain computers” domain查看主机域
net group /domain查询域里面的工作组
net localgroup administrators本机管理员
net localgroup administrators /domain登录本机的域管理员
net localgroup administrators workgroup\username /add域用户添加到本届
net view查看同一域内机器列表
net view \ \ip查看某ip共享
net view \ \name查看某计算机的共享资源列表
net view /domain查看内网存在多少个域
net view /domian:name查看某域中的机器列表
net accounts /domain查询域用户密码过期等信息
0x02 Linux
命令用途
whoami查看当前权限
ifconfig查看网卡配置
netstat -anpt查看端口状态
ps -ef查看进程状态
cat /root/.bash_history查看历史命令
find / -name *.cfg查看配置文件

10、后渗透信息收集之wmic令名的一些使用方法

WMI命令行(WMIC)实用程序为WMI提供了命令行界面。

命令用法
wmic /?查看白CMIC命令的全局选项
process /?进程管理的帮助
wmic process get /?属性获取操作帮助
wmic process get caption,executablepath,processid获取当前正在运行的进程、进程id
wmic product get name系统安装软件情况
wmic environment get Description, VariableValue系统环境变量
Get -Wmiobject -list自己的Windows计算机支持哪些可用的WMI类
Get -WmiObject获取进程
Get-WmiObject Win32_Process在本地计算机上获取进程

11、内网横向常见端口

Windows常见端口
  • Port: 445

    • SMB(Server Message Block)Windows协议簇,主要功能为文件打印共享,简单来讲就是共享文件夹。

    • MS17-010 ==> 简历IPC服务()

    • 连接命令

      net use \ \192.168.1.1

      net use \ \192.168.1.1 /user:a\username password ==> a/username 中a为工作组情况下的机器命名,可以为任意字符,例如workgroup/username

      net use \192.168.1.1 /user:test\username password ==> 域test.local远程认证

  • Port: 137、138、139

    NetBios端口,137、138为UDP端口,主要用于内网传输文件,而NetBios/SMB服务主要是通过139端口的。

  • Port: 88

    • kerberos服务,属于TCP/IP协议,主要任务是监听KDC的票据请求,该协议在渗透过程中可以进行黄金票据和白银票据伪造,以横向扩展某些服务。
  • Port: 53

    DNS服务端口,主要提供域名解析服务,该端口在渗透过程中可以寻找一下DNS域传送漏洞,在内网中可以使用DNS协议进行通信传输,隐藏性更加好。

    • dns隧道之dns2tcp
    • dns隧道之dnscat2
  • Port: 389

    • LADP(轻量级目录访问目录),属于TCP/IP协议,一般在域控上出现该端口,进行权限认证服务,可以尝试使用LADP端口进行爆破。
    • 工具:hydra、等开源项目
  • Port: 5985

    • WinRM服务,是Windows对WS-Management的实现,WinRM允许远程用户使用工具和脚本对Windows服务器进行管理并获取数据。并且WinRM服务自Windows Vista开始成为Windows的默认组件。
MySQL常见端口:

mysql的默认端口是3306

sqlserver默认端口号为:1433

oracle 默认端口号为:1521

DB2 默认端口号为:5000

PostgreSQL默认端口号为:5432

TTL值对应的操作系统:

1、WINDOWS NT/2000 TTL:128

2、WINDOWS 95/98 TTL:32

3、UNIX TTL:255

4、LINUX TTL:64

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值