第三章情报收集
被动信息搜集
whois
whois xxx
https://searchdns.netcraft.com/
服务器附加信息
google hacking
site:XXX
特定信息
site:XXX admin
site:XXX login
site:XXX default:aspx?content=…
主动信息搜集
nmap
简单扫描(–隐蔽TCP端口,–主机默认存活,内网可去除)
nmap -sS -Pn -XXX
详细信息(–端口绑定的服务)
nmap -sS -Pn -A -XXX
msf中使用数据库
root@kali:~# /etc/init.d/postgresql start
msf5 > db_connect postgres:toor@127.0.0.1/msf
msf5 > db_status
[*] Connected to msf. Connection type: postgresql.
1.nmap结果导入msf
root@kali:/home/output# nmap -Pn -sS -A -oX 1.xml 192.168.125.7
msf5 > db_import /home/output/1.xml
2.nmap tcp空闲扫描
地址:192.168.1.0-192.168.1.100、192.168.1.0/24
线程:win不超过16 unix不超过128
空闲扫描:可以不用自己ip向目标主机扫描
3.msf终端使用namp
针对性扫描
服务器协议
SMB_version
msf5 > use auxiliary/scanner/smb/smb_version
搜索配置不当的MS SQL
默认监听TCP端口1433或随机动态 TCP端口
可以通过UDP 1433监测到TCP端口
msf5 > use auxiliary/scanner/mssql/mssql_ping
SSH FTP SNMP简单网管协议扫描
SSH
FTP
探测ftp服务器是否允许匿名登录
SNMP – 通常存在网络设备