【web安全1-信息收集】什么是信息收集,渗透前期如何做信息收集

开始渗透第一步:信息收集!知己知彼方能百战不殆。


信息收集由来

踩点(信息收集)
定位(分析目标)
入侵(实施攻击)
留后门(方便再次进入)
抹去痕迹(清理入侵痕迹)

渗透测试流程

1.信息收集
2.端口扫描/漏洞扫描
3.漏洞利用
4.权限提升
5.植入后门
6.清理痕迹

渗透测试方式

黑盒:只提供IP地址,自己去查
白盒:提供IP地址、测试用户账号、源码
灰盒:黑盒+白盒

信息收集内容

1.域名信息
    whois:查询域名注册信息
    | 查询方式:站长之家网站
    子域名:(父域较强大时,从子域入手)子域名挖掘
        子域名收集
            1.Google hacking
            | site:baidu.com
            2.工具Layers
            3.听潮URL采集工具
            
2.旁站C段
| 旁站查询方式:网站webscan.cc
| C段查询方式:网站chapangzhan.com
    查询旁站:同一个服务器IP地址的所有域名
    查询C段:某个服务器IP地址所在C段IP地址的所有域名(遍历主机位查询存活的主机)
    | 如:220.181.38.0/24
    | ​用fofa
    
3.征信信息
| 即查目标公司的信息
    企业征信:天眼查网站

4.DNS查询
| 跟上面whois差不多

5.IP查询
备案号查询:攻击没有备案号的网站会被抓

6.密码收集(github.com)
| 有些人传上来的源代码可能会有用户名和密码,所以可以去碰运气看看你想要的网站有没有用户密码
| eg:163.com user pass
    某项目的密码
    某项目源代码

7.搜索引擎(Google hacking或听潮URL采集工具)
    intitle:搜索网站标题含有的关键字
    | intitle:学习
    inurl:搜索url含有的关键字(url即地址链接)
    | inurl:edu
    Filetype:搜索特定文档格式

端口扫描技术

端口扫描流程

1.存活判断(扫主机IP地址)
| ping
| tracert
2.端口扫描
| TCP扫描
| ​UDP扫描
3.(根据扫描出来的信息)服务识别
    基于端口:根据端口默认运行的服务进行判断
    基于banner:根据访问端口获取的欢迎页面来判断
    | banner:欢迎语
    基于指纹:根据不同系统不同服务具有不同的TCP/IP协议栈(相当于协议的指纹)来判断
    | 即一一去指纹库里匹配,所以准确率最高,效率最低

用什么扫端口:nmap诸神之眼

1.基本命令格式:nmap 参数 目标(IP/IP段/主机名)
| 如:nmap -v -sS -O 10.2.2.2
2.参数
    扫描方式
        -sT:TCP连接扫描,进行完整的三次握手,如果成功建立连接则端口是开放的
        | 判断该IP地址的开放端口情况
        -sS:半开连接扫描,只建立前两次,若收到SYN ACK则端口是开放的,收到RST ACK则端口是关闭的
        | 同sT,只是原理不一样
        -sP:进行ping扫描
        | 用于发现同网段存活的主机
        | nmap -sP 192.168.141.0/24
        -sA:TCP ACK扫描ACK标志位,若收到RST,则目标端口没有被过滤(用于发现防火墙的过滤规则)
        -sU:UDP数据包经行扫描,若返回UDP报文,则端口是开放的,返回不可达则端口处于关闭或过滤状态

    端口
        -p 扫描指定的端口
        -F 快速扫描100个常用的端口
        -r 顺序扫描,按小到大

    输出参数选项
    | 输出扫描结果
    | nmap -sT -p 80 192.168.141.* --open -oG result.txt
        -oN 标准输出为指定文件
        -oX

    其他选项
        -sV 检测软件版本信息
        -O 检测操作系统信息(Windows Linux Ubatu)
        -Pn 禁用nmap的主机检测功能
        -A 
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Kali Linux是一款专门用于渗透测试和网络安全的操作系统,它集成了大量的安全工具,其中包括一些个人信息收集工具。这些工具主要用于收集目标个人信息,以便进行渗透测试或者安全评估。以下是一些常用的Kali个人信息收集工具: 1. TheHarvester:这是一个用于收集电子邮件地址、子域名、用户名等信息的工具。它可以从各种公开来源(如搜索引擎、DNS服务器、PGP密钥服务器等)中获取信息。 2. Maltego:这是一个强大的开源情报和数据挖掘工具,可以帮助分析和可视化目标的个人信息。它可以通过各种公开和私有数据源来收集和分析信息。 3. Recon-ng:这是一个模块化的Web侦察框架,可以用于收集目标的个人信息。它支持多种模块和插件,可以从各种来源(如搜索引擎、社交媒体、WHOIS数据库等)中获取信息。 4. Maltego:这是一个强大的开源情报和数据挖掘工具,可以帮助分析和可视化目标的个人信息。它可以通过各种公开和私有数据源来收集和分析信息。 5. theHarvester:这是一个用于收集电子邮件地址、子域名、用户名等信息的工具。它可以从各种公开来源(如搜索引擎、DNS服务器、PGP密钥服务器等)中获取信息。 6. Shodan:这是一个搜索引擎,专门用于搜索与互联网上连接的设备相关的信息。它可以帮助收集目标设备的IP地址、开放端口、操作系统等信息。 7. Metagoofil:这是一个用于从目标网站中提取文档、元数据和其他有用信息的工具。它可以帮助收集目标组织的文档结构、文件类型等信息

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值