侦查和扫描

一、侦查

收集目标的信息,了解弱点和漏洞,便于后续攻击。

主要方式:主动探测、被动探测、开源情报、社会工程

1)主动探测

使用网络扫描工具探测目标网络的资产、漏洞等信息,以便进行后续攻击或深入侦察。

步骤

1.利用Masscan、Zmap、Nmap等扫描工具扫描发现存活主机、开放端口
2.识别目标主机的协议服务、操作系统等
3.根据需求爬取主机的相关资源	

2)被动探测

截获网络通信或部署蜜罐,获取目标的数据包和信息,从中分析和提取有用的情报。

被动探测工具

  • Whois工具

    - 注册商:域名是通过哪个注册商注册的?
    - 注册人的联系信息:姓名、组织、地址、电话等(如果使用了隐私服务隐藏,则注册人的联系信息将不可见)。
    - 创建、更新和到期日期:域名首次注册的时间是什么时候? 最后一次更新是什么时候? 什么时候需要更新?
    - 名称服务器:将请求哪个服务器来解析域名?	
    

基本语法
whois domin.cn
e.g whois baidu.com
whois案例

  • nslookup命令
nslookup -query=TYPE DOMAIN
	TYPE:
	 A				IPv4地址记录
	 AAAA			IPv6地址记录

e.g nslookup query=A baidu.com
nslookup实例

3)开源情报

通过公开渠道收集、整理、分析和利用各种公开可获得的信息来获取情报的过程。这些公开渠道包括互联网、社交媒体、新闻、公共数据库、论坛、博客和其他在线资源。

开源情报工具

4)社会工程学

社会工程学针对的主要目标是人,利用人性的弱点达到攻击的目的。

推荐书籍

- 欺骗的艺术
- 反入侵的艺术

二、扫描

1)主机扫描

通过对目标网络(一般为一个或多个IP网段)中主机IP地址的扫描,以确定目标网络中有哪些主机处于运行状态。

1.ARP扫描

1.1 arping

arping:向局域网内的其它主机发送ARP请求的指令,测试某个IP是否已被使用。

查看某个IP的MAC地址,并指定count数量:
arping -c 1 192.168.225.1

arping

1.2 arp-sacn

在arping的基础上,加入网段扫描支持

扫描连接到该接口的网络上所有可能的IP地址:
arp-scan --interface=eth0 --localnet

arp-scan

2. ICMP Sweep

- fping ip1 ip2 ip3	// 测试某些特定的主机是否存活
- fping -s -g ip1 ip2	// 测试某个范围内的主机存活状态(ip1为开始地址,ip2为结束地址)

fping
fping

2) 端口扫描

1. 常见端口

协议端口号服务
TCP20FTP数据端口
TCP21FTP控制端口
TCP22SSH
TCP23Telnet
TCP/UDP25SMTP
TCP80HTTP
TCP135Microsoft RPC
TCP139Microsoft NetBIOS
TCP443HTTPS
TCP445Microsoft-DS 目录服务
TCP1433SQL Server数据库
TCP1521Oracle数据库
TCP3306MySQL数据库
TCP3389Windows远程桌面连接
UDP53DNS
UDP68DHCP
UDP69TFTP
UDP161/162SNMP

2. 端口状态

端口状态含义
open端口开放
closed端口关闭
filtered端口被防火墙、IDS、IPS等屏蔽,无法确定状态
unfiltered端口没有被屏蔽,但开放状态需进一步确定

3. 攻击方向

端口服务攻击方向
tcp 20,21FTP允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)
tcp 22SSH可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等
tcp 23Telnet爆破,嗅探,一般常用于路由,交换登录,可尝试弱口令
tcp 25SMTP邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑
tcp/udp 53DNS允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控
tcp/udp 69TFTP尝试下载目标及其他的各类重要配置文件
tcp 80-89,443,8440-8450,8080-8089各种常用的web服务端口可尝试经典的topn,vpn,owa,webmail,目标oa,各类java控制台,各类服务器web管理面板,各类web中间件漏洞利用,各类web框架漏洞利用等等
tcp 110POP3可尝试爆破、嗅探
tcp 111, 2049NFS权限配置不当
tcp 137,139,445Samba可尝试爆破以及smb自身的各种远程执行类漏洞利用,如ms08-067,ms17-010,嗅探等
tcp 143IMAP可尝试爆破
udp 161SNMP爆破默认团队字符串,搜集目标内网信息
tcp 389LDAPldap注入,允许匿名访问,弱口令
tcp 512,513,514Linux rexec可爆破,rlogin登录
tcp 873Rsync匿名访问,文件上传
tcp 1194OpenVPN想办法钓VPN账号,进入内网
tcp 1352Lotus弱口令,信息泄露,爆破
tcp 1433SQL Sever注入,提权,sa弱口令,爆破
tcp 1521Oracletns爆破,注入,反弹shell
tcp 1500ISPmanager弱口令
tcp 1723PPTP爆破,想办法钓VPN账号,进入内网
tcp 2082,2083cPanel弱口令
tcp 2181ZooKeeper未授权访问
tcp 2601,2604Zebra默认密码zebra
tcp 3128Squid弱口令
tcp 3312,3311kangle弱口令
tcp 3306MySQL注入,提权,爆破
tcp 3389Windows rdpshift后门[需要03以下的系统],爆破,ms12-020
tcp 3690SVNsvn泄露,未授权访问
tcp 4848GlassFish弱口令
tcp 5000Sybase/DB2爆破,注入
tcp 5432PostgreSQL爆破,注入,弱口令
tcp 5900,5901,5902VNC弱口令,爆破
tcp 5984CouchDB未授权导致的任意指令执行
tcp 6379Redis可尝试未授权访问,弱口令爆破
tcp 7001,7002WebLogicjava反序化,弱口令
tcp 7778Kloxo主机面板登录
tcp 8000Ajenti弱口令
tcp 8009tomcat AjpTocat-Ajp协议漏洞
tcp 8443Plesk弱口令
tcp 8069Zabbix远程执行,SQL注入
tcp 8080-8069Jenkins,JBoss反序化,控制台弱口令
tcp 9080-9081,9090WebSphereJava反序化/弱口令
tcp 9200,9300ElasticSearch远程执行
tcp 11211Memcached未授权访问
tcp 27017,27018MongoDB爆破,未授权访问
tcp 50070,50030Hadoop默认端口未授权访问
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值