开始渗透第一步:信息收集!知己知彼方能百战不殆。
信息收集由来
踩点(信息收集)
定位(分析目标)
入侵(实施攻击)
留后门(方便再次进入)
抹去痕迹(清理入侵痕迹)
渗透测试流程
1.信息收集
2.端口扫描/漏洞扫描
3.漏洞利用
4.权限提升
5.植入后门
6.清理痕迹
渗透测试方式
黑盒:只提供IP地址,自己去查
白盒:提供IP地址、测试用户账号、源码
灰盒:黑盒+白盒
信息收集内容
1.域名信息
whois:查询域名注册信息
| 查询方式:站长之家网站
子域名:(父域较强大时,从子域入手)子域名挖掘
子域名收集
1.Google hacking
| site:baidu.com
2.工具Layers
3.听潮URL采集工具
2.旁站C段
| 旁站查询方式:网站webscan.cc
| C段查询方式:网站chapangzhan.com
查询旁站:同一个服务器IP地址的所有域名
查询C段:某个服务器IP地址所在C段IP地址的所有域名(遍历主机位查询存活的主机)
| 如:220.181.38.0/24
| 用fofa
3.征信信息
| 即查目标公司的信息
企业征信:天眼查网站
4.DNS查询
| 跟上面whois差不多
5.IP查询
备案号查询:攻击没有备案号的网站会被抓
6.密码收集(github.com)
| 有些人传上来的源代码可能会有用户名和密码,所以可以去碰运气看看你想要的网站有没有用户密码
| eg:163.com user pass
某项目的密码
某项目源代码
7.搜索引擎(Google hacking或听潮URL采集工具)
intitle:搜索网站标题含有的关键字
| intitle:学习
inurl:搜索url含有的关键字(url即地址链接)
| inurl:edu
Filetype:搜索特定文档格式
端口扫描技术
端口扫描流程
1.存活判断(扫主机IP地址)
| ping
| tracert
2.端口扫描
| TCP扫描
| UDP扫描
3.(根据扫描出来的信息)服务识别
基于端口:根据端口默认运行的服务进行判断
基于banner:根据访问端口获取的欢迎页面来判断
| banner:欢迎语
基于指纹:根据不同系统不同服务具有不同的TCP/IP协议栈(相当于协议的指纹)来判断
| 即一一去指纹库里匹配,所以准确率最高,效率最低
用什么扫端口:nmap诸神之眼
1.基本命令格式:nmap 参数 目标(IP/IP段/主机名)
| 如:nmap -v -sS -O 10.2.2.2
2.参数
扫描方式
-sT:TCP连接扫描,进行完整的三次握手,如果成功建立连接则端口是开放的
| 判断该IP地址的开放端口情况
-sS:半开连接扫描,只建立前两次,若收到SYN ACK则端口是开放的,收到RST ACK则端口是关闭的
| 同sT,只是原理不一样
-sP:进行ping扫描
| 用于发现同网段存活的主机
| nmap -sP 192.168.141.0/24
-sA:TCP ACK扫描ACK标志位,若收到RST,则目标端口没有被过滤(用于发现防火墙的过滤规则)
-sU:UDP数据包经行扫描,若返回UDP报文,则端口是开放的,返回不可达则端口处于关闭或过滤状态
端口
-p 扫描指定的端口
-F 快速扫描100个常用的端口
-r 顺序扫描,按小到大
输出参数选项
| 输出扫描结果
| nmap -sT -p 80 192.168.141.* --open -oG result.txt
-oN 标准输出为指定文件
-oX
其他选项
-sV 检测软件版本信息
-O 检测操作系统信息(Windows Linux Ubatu)
-Pn 禁用nmap的主机检测功能
-A