信息收集
文章平均质量分 87
怰月
控梦师、疗愈师、驱魔师、红队高级攻防工程师、擅长能量疗愈、高维驱魔、红蓝对抗、Web渗透,内网渗透,域渗透,无线渗透,二进制安全,Windows逆向,免杀-反杀毒技术,溯源反制,目前正在寻找机会中(欢迎头部安全公司和猎头私信哈)
展开
-
信息收集(九)
C段指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了!原创 2022-12-17 16:47:26 · 277 阅读 · 0 评论 -
信息收集(八)
开发的版本控制工具。实际上内核开发团队决定开始开发和使用 Git 来作为内核开发的版本控制系统的时候,世界开源社群的反对声音不少,最大的理由是 Git 太艰涩难懂,从 Git 的内部工作机制来说,的确是这样。但是随着开发的深入,Git 的正常使用都由一些友好的脚本命令来执行,使 Git 变得非常好用,即使是用来管理我们自己的开发项目,Git 都是一个友好,有力的工具。分布式相比于集中式的最大区别在于开发者可以提交到本地,每个开发者通过克隆(git clone),在本地机器上拷贝一个完整的Git仓库。原创 2022-12-17 16:12:03 · 315 阅读 · 1 评论 -
信息收集(七)
目录扫描可以让我们看到这个网站存在多少目录,多少页面,探索出网站的整体结构。通过目录扫描我们还可以扫描敏感文件,后台文件,数据库文件,和信息泄露文件,等等。原创 2022-12-16 14:14:41 · 949 阅读 · 0 评论 -
Nmap使用技巧总结
Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本)一、主机发现1.全面扫描/综合扫描2. Ping扫描3.免Ping扫描,穿透防火墙,避免被防火墙发现扫描。原创 2022-12-16 11:28:00 · 1068 阅读 · 0 评论 -
信息收集(六)
Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。利用Google搜索我们想要的信息,需要配合谷歌搜索引擎的一些语法:基本搜索高级搜索 intext:寻找正文中含有关键字的网页。原创 2022-12-16 11:05:55 · 171 阅读 · 0 评论 -
信息收集(五)
WAF的全称是(Web Application Firewall )Web 应用防火墙用来过滤HTTP/HTTPS的请求,在实际的渗透测试过程中,经常会碰到网站存在WAF的情况。网站存在WAF,意味着我们不能使用安全工具对网站进行测试,因为一旦触碰了WAF的规则,轻则丢弃报文,重则拉黑IP。所以,我们需要手动进行WAF的绕过,而绕过WAF前肯定需要对WAF的工作原理有一定的理解。本文主要从绕过WAF过程中需要注意的角色和点出发,尝试理解它们的运作,构建一个简单的知识框架。原创 2022-12-16 10:24:47 · 342 阅读 · 0 评论 -
信息收集(四)
在渗透测试中,对服务器进行指纹识别是相当重要的·,因为指纹识别出相应的Web容器或者CMS,才能查找与其相应的漏洞,然后才能进行相应的渗透操作,CMS又称整站系统。原创 2022-12-16 10:02:18 · 370 阅读 · 0 评论 -
信息收集(三)
端口服务信息端口服务信息""是英文port的意译,可以认为是与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中端口指计算机内部或交换机路由器内的端口,不可见。例如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口。电话使用RJ11插口也属于物理端口的范畴。如果把IP地址比作一间房子 ,端口就是出入这间房子的门。真正的房子只有几个门,但是一个IP地址的端口可以65536(即:2^16)个之多!原创 2022-12-15 15:45:09 · 349 阅读 · 0 评论 -
信息收集(二)
DNS解析流程PINGPacketInternetGroper因特网包探索器一般用来检测网络是否通畅。如上图所示即为通畅。原创 2022-12-15 14:12:29 · 480 阅读 · 0 评论 -
信息收集(一)
信息收集也叫做资产收集。信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道和手段尽可能收集到多的关于这个站点的信息,有助于我们更多的去找到渗透点,突破口。原创 2022-12-15 13:02:41 · 539 阅读 · 0 评论 -
内网渗透之内网主机信息收集
在我们成功进入了内网渗透的阶段后,拿到了主机的管理员权限,接下来就是要收集内网中主机的各种信息,以便于我们进行后续的横向移动等扩大我们战果的操作。原创 2022-11-17 02:37:27 · 2172 阅读 · 0 评论