渗透知识-信息收集

渗透的第一步肯定是进行信息收集,在信息收集中总结了10中常见的方向,大概分别如下:
本文章目录大纲如下:

  • 1、DNS信息收集
  • 2、敏感目录收集
  • 3、端口扫描信息收集
  • 4、浏览器语法
  • 5、子域探测
  • 6、旁站探测
  • 7、C段查询
  • 8、整站识别
  • 9、Waf探测
  • 10、工具网站**

以下是对服务器进行渗透的图解方向
 

=================================================

1、DNS信息收集

包括以下方面:
域名对应的ip、二级域名、mx、whois注册人的信息,注册人的邮箱、手机号、联系方式、所在地区、whois反查,注册人的其他域名和邮箱
常用工具:

Kali系统中:
(1)Dnsmap、
(2)dnsenum.pl
windows系统中:
(1) https://www.aizhan.com/
(2) http://seo.chinaz.com/

(3) https://searchdns.netcraft.com/(此网站非常好用)
(4) http://www.robtex.com/(DNS查询专用)
doc命令进行查询

输入命令nslookup,然后输入需要查询的网址.

==============================================

2、敏感目录

管理后台、phpmyadmin、安装目录、上传目录、查询webshell
扫描数据库文件、www.root/www/.rar/zip、robots.txt等等


常用的工具:

Windows中:

(1) WWWSCAN GUI Beta6( 提取码:keog)

(2) 御剑(提取码:a7lu)

(3) **OWASP DirBuster0.12**(这个工具靠的是字典,而且使用这个工具必须有java的配置环境,效果十分明显)
(4) DirBuster是一个多线程的基于Java的应用程序设计蛮力Web /应用服务器上的目录和文件名 。


kali中:

(1)burpsuit

(2)webrobot(windows中请点击这)这个软件的网络蜘蛛特别好用 即爬行网站 爬取目录

(3)skipfish

(4)websploit
中国菜刀(不解释,其效果口碑不用多说)

==============================================

3、端口扫描

端口扫描工具:
(1)ScanPort
(2)nmap(扫描端口之王,有windows版本但kali中自带)
常用的扫描命令:
https://www.cnblogs.com/twpone/p/9263063.html
全面进攻性扫描:
nmap -v -A 网站域名
Ping扫描:
nmap -v -sn ip起始地址/ip结束地址
快速端口扫描:
nmap -F -v targerip
(3)使用telnet判断端口的开启情况在命令提示窗口中:
telnet ip地址:扫描的端口号
如果没有提示错误则一般为这个端口正常开启
常见的扫描服务:
ftp、mysql、mssql、telent、ssh、rdp
==============================================

4、浏览器语法使用

intext:后台 登录 管理
就可以查询到很多网站的后台管理界面
万能秘钥:‘or’=‘or’,用户名和密码都写这个
但是一般现在的网站都对这个有防范,所以现在亲身体会不好用
intitle:后台登录
filetype:pdf(跟的文件格式)
搜索文件的格式
inurl:admin
例如inurl:asp?id=(搜索所有有关asp的网站)
将返回n个http:www.cracle.com/xxx/admin这样的链接
link:www.4ngel.net
可以返回和有关链接所有URL
site:域名
将返回所有与域名有关的URL
找有关可以注入的网站:
site:jnxy.edu.cn inurl:asp?id=
更多的语法网上有很多,其他人的博客:
https://www.cnblogs.com/nuomin/p/7063290.html
==============================================

5、旁站检测

查询同一个服务器上的其他网站,若想搞一个网站搞不动,可以搞在同一个服务器上的旁站进而搞目标
利用网站:
站长工具
爱站网

进行域名反差操作
==============================================

6、子域名探测

直接引用一位渗透大佬的博客:
https://xz.aliyun.com/t/3478
探测工具:
(1)layer子域名挖掘机v3.1、在windows上完美运行
(2)matego(这是一款特别好的软件,windows版本和kali自带,但是需要注册,需要使用谷歌)
这只是一款kali自带的工具,还有很多不亚于此款软件的扫描工具,不在一 一介绍
(3)用谷歌语法进行查找site:url

==============================================

7、C段扫描
御剑2014bate(这个工具现在已经失效,但是以前口碑挺好)
站长工具
这里还有待后期研究,特别标注

推荐一个网站:
www.exploit-db.com
公布一下最新的漏洞网站,每天都会更新,还有一些作者会公布发布的漏洞利用程序。

==============================================

8、整站识别

操作系统平台:windows linux unix
网站服务器组件:
IIS 6、7.0、8. Apache、tomcat、jboss
使用的数据库类型:
mysql、mssql、oracle、db2、access、postgresql、mangodb
脚本类型:asp、jsp、php、aspx
网站cms:
dedecms、08cms、良精、aspcms、phpweb、phpcms、帝国、dz、WordPress等。。。
Whatweb
web应用程序指纹识别工具:

常规扫描:
whatweb example.com

详细回显示扫描
whatweb -v example1.com example2.org

扫描强度等级控制
whatweb -a 3 example.com

快速本地扫描
whatweb --no-errors -t 255 192.168.0.0/24

其他工具:
指纹特征识别 beta2 -b0y
御剑WEB指纹识别系统

===============================================

9、WAF探测

在url中加入过滤字符例如:
http://www.cracer.com/php?id=1 and 1=1
用御剑扫描目录

==============================================

10、互联网收集(菜单)

这个有点多余,像是前面说过的谷歌黑客和站长工具以及爱站网,利用这些可以利用的工具以及手写的一些关键词,可以收获自己意想不到的东西不是很开心么
百度或者谷歌URL收集工具然后放入到
Web安全扫描工具:
M7lrv CMS v2.0
然后用跑md5的工具或者网站跑md5解密,跑出网站管理员的帐号和密码(http://www.cmd5.com
此网站数据量中国第1的MD5查询网站,其中5%以上全球独有,所有硬盘重量超过1吨!已包含6位及6位以下数字、6-7位小写字母加数字、3位大小写字母加数字等组合、以及大量其它数据(最长达9位)。
实时查询拥有全世界最大的数据库,实测破解成功率在5%以上,有的客户已经超过了6%。
实时查询支持批量破解,提供专门程序自助破解。请点击导航栏“批量破解”进入下载。

 

PentestDB 1 介绍 本项目用于提供渗透测试的辅助工具、资源文件 1.1 辅助工具 提供轻量级的易扩展的工具,可以快速编写exploit、添加漏洞验证/扫描规则、添加指纹规则、爆破规则等;包含以下功能: Exploit系统。易扩展的exploit系统,能够使用API快速编写exploit,能够批量执行exploit 子域名爆破。爆破子域名,使用域传送、DNS爆破、GoogleHacking进行子域名爆破 C段扫描。C段扫描,支持生成html格式输出文件 服务端应用识别。识别CMS类型、Web服务器、操作系统、WEB中间件等 URI敏感资源爆破。爆破WEB敏感文件,整站备份、配置备份、敏感文件等 社工密码字典生成。根据社工信息生成密码爆破字典 Google Hacking。GoogleHacking,生成URL字典 编解码等功能。支持非常丰富的编解码方式,方便做payload编码 1.2 资源文件 各种渗透测试常用的资源文件,包括各种爆破字典、exploit、webshell、攻击payload等 2 安装 从这里下载最新版本,或使用命令 git clone https://github.com/alpha1e0/pentestdb.git clone到本地 PentestDB支持Windows/Linux/MacOS,需使用python 2.6.x 或 2.7.x运行 2.1 解决lxml依赖 项目中的脚本文件依赖于lxml linux系统一般默认安装lxml,如果没有可通过以下方式安装: pip install lxml apt-get install lxml yum install lxml windows可通过以下方式安装lxml: 到这里找到对应系统的安装包,下载到本地 安装安装包,pip install package.whl 2.2 解决nmap依赖 项目中的C段扫描依赖于nmap扫描器 到这里下载nmap相应版本 在windows下需要设置环境变量,让系统能够找到nmap.exe。 3 使用 3.1 常用脚本 项目中的python脚本提供用有用的渗透辅助功能,根目录下的pen.py为脚本入口,另外script目录下也有其他一些脚本。 3.1.1 Exploit系统 pen.py的exploit子命令提供了exploit模块相关操作,exploit模块是一个轻量级的exploit框架,可以编写各种web漏洞的exploit: 搜索exploit信息 增加、删除、修改exploit信息 执行某个exploit 搜索并批量执行exploit exploit保存在项目根目录下的exploit目录下 例如: # 列举、搜索、注册、更新、删除 pen.py exploit -l pen.py exploit -q appName:joomla pen.py exploit --register exploit pen.py exploit --update cms_joomla_3_4_session_object_injection.py pen.py exploit -d "Joomla 1.5~3.4 session对象注入漏洞exploit" pen.py exploit --detail "Joomla 1.5~3.4 session对象注入漏洞exploit" # 执行exploit pen.py exploit -e cms_joomla_3_4_session_object_injection.py -u http://127.0.0.1:1234 --attack pen.py exploit -s appName:joomla -u http://127.0.0.1:1234 --verify pen.py exploit -s appName:joomla -u @url.txt 注:有关exploit模块的详细信息请参考exploit/readme.md 3.1.2 服务端应用识别 pen.py的service子命令提供了服务端应用识别的功能,能够识别服务器信息,包括: 操作系统 web服务器 web中间件 CMS等 例如: pen.py service http://xxx.com # 开启CMS识别加强模式 pen.py service http://xxx.com --cms 3.1.3 社工密码字典生成 pen.py的password子命令提供了根据社工信息生成密码字典的功能,能够设置不同关键字生成密码字典
标签:M7LRVCMS3.0 发布于2016年4月22日 关于3.0(包括其他的扫描器速度慢,耗内存)说明 1:我们举个实际点的例子,假设现在有1000个网站,需要扫描的指纹是500个,线程数量是30,假设都要扫描完毕那么一共需要访问网页多少次?如果扫描更多的网站自己计算一下数量 答:50万次(就好比你的电脑在一秒内一口气访问30个网页,并且保持不变),那么请问你的内存不消耗吗?cpu不高?所有的扫描器大概都是这么个原理,要么吃内存,要么吃cpu。 2:关于皮肤加载卡 答:我的程序的皮肤和所谓的传统“皮肤”不是一回事,所有的效果全部是代码画出来的,只不过画的人不是我而已,懂代码的人就知道这是代码画出来的,我只是继承这个皮肤提供的窗体,不是说想加载就加载不想加载就不加载(至少我现在还没找到解决问题) 发布于2016年4月5日 M7lrv CMS 3.0 Beta(测试版) M7lrv CMS 3.0 Beta(测试版) 公开两个群: M7lrvTools交流群 542959428 这个群是一个开发者的群,预计是开放给一些程序开发者的,如果你不懂代码最好不要申请加入(群里主要讲解你在使用我开发的工具类的问题) M7lrvCms程序交流群 478722798 这是一个公开群,对任何人开放,说白了水军群O(∩_∩)O 去年就开始等了,原本说了发布,让你们失望了两次,在这里说句“实在不好意思”! 今天,在这里发布一个测试版(这个版本只为赞助过我小伙伴使用),这里预计测试时间为1个礼拜,然后发布大众版本,所以其他的小伙伴需要在等待一下,实在不好意思,比较别人赞助了 总不可能啥都没有特殊的东西吧?O(∩_∩)O,这里算是赞助过我的小伙伴的一个福利吧,也作为补偿。(没有赞助过我的小伙伴不要来骗我哦,我的qq里面有备注滴,呵呵) 下载地址还是在百度网盘里面,防止下载不了 3.0使用权限说明: http://m7lrv.com/api/m7lrvcms/checkCmsVersion/m7lrvcms3.0_question.txt 3.0exp详细列表: http://m7lrv.com/api/m7lrvcms/checkCmsVersion/CmsExpList.txt 稍微说一下更新说明: 1:exp更新到145个CMS系统(具体太多了没法一一举例,特别说明:免费版去除了getshell功能!!!不要问我为什么,这种简单的问题想想也知道!!) 2:集成了半自动sql注入功能(能够自动爬行网站采集url检查注入漏洞,包括GET注入和POST注入,注入检测功能代码有sqlmap提供,准确率你们说呢?目前测试GET类型的还是很不错的,应该有人看过我的截图的哈哈,POST注入还在测试中有bug的,另外sql注入暂时不提供,蜘蛛功能我打算用py语言编写—我的一个小伙伴帮我开发的,所以这个功能还需要时间,反正我觉得不会比网上那些什么挖掘机啊差!!!) 3:修改cms识别功能的一个bug(这个bug出现很久了但是一直没发现)修改不支持https扫描指纹功能!!(以前代码没有处理https的功能) 4:修改搜索引擎模式,新增到8个搜索引擎,优化百度引擎不能采集详细url的问题,引擎模式大部分采用了配置文件配置(方便维护和更新) 5:集成shell管理功能(已放弃),因为有大神做的比我好我自己就放弃了这个功能,有兴趣这个技术的朋友,如果多的话我可以考虑录制视频讲解一下原理技术 6:优化M7lrvTools工具类(强大到不会写代码都能简单些出expO(∩_∩)O哈哈~),这个工具类我是打算开放给开发者使用的,可以这样说,整个cms识别系统2/3的代码都是由这个dll提供的。 7:优化和集成新的网站接口到M7lrvWeb_Interface文件,这个dll主要提供一些网络上的接口,例如:搜索引擎采集,权重查询,md5解密…等等 7:新增M7lrvSkin皮肤dll文件(暂时不提供使用还在开发中,控件不多,如果有兴趣想要使用的可以联系我索要) 9:优化了M7lrvMessageBox文件的代码自己封装的一个消息提示框的插件(bug还是有不少的,但是勉强能用) 10:优化了exp dll文件代码,提供了三个接口,用户可以根据这三个接口开发自己的exp文件(代码我提供了用户只需要提供exp地址和逻辑判断即可),优化了ini文件的exp配置问题(exp的ini文件配置已经可以使用了) 11:个别功能采用了缓存技术(哈哈说白了就是把东西临时保存一下,用完了就删除) 12:3.0以后采用登录系统,程序需要登录使用(方便用户做了密码记录功能,自动登录功能)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值