滲透測試信息收集入門總結
信息收集
主要是收集服務器的配置信息和網站的敏感信息,其中包括域名及子域名信息、目標網站系統,cms指紋、目標網站真實ip、開放的端口。
信息收集工具:
HTTrack:網站復制機
google hacking
The harvester:挖掘並利用郵箱地址
whois
Netcragt
Host工具
Firce和其他從dns中提取信息的工具
從電子郵件服務器中提取信息。
MetaGooFil
ThreatAgent Drone 攻擊
社會工程
篩選信息尋找可攻擊的目標
利用這些工具,收集與目標有關的信息,越多越好。創建可進行攻擊的ip or url列表。
- HTTrack:網站復制機
克隆網站很容易被跟蹤,同時也會被視為極具危險性。 - google hacking命令:
site:dsu.edu pat engebrestson #site指定站點。
google不區分大小寫
intitle 和 allinitle的區別:一個是需要包含一些關鍵字,一個是包含全部關鍵字。
allintile:index of #執行該搜索,就能查看該web服務器上的所有可用的索引目錄列表。這通常是偵察信息的寶庫。
inurl:admin
cache:syngress.com #使用下面這個搜索命令就會顯示快照里的syngress主頁。
filetype:pdf #這個指令可以指定搜索特定的文件擴展名。
site:dsu.edu filetype:pptx
開源情報:威懾安全經營的:https://www.exploit-db.com/
- The harvester:挖掘並利用郵箱地址。
- 用法:
theharvester -dsyngress.com -l 10 -b google
-d 參數用來指定目標的域名。-l用來限定搜索結果的數目 -b用來指定搜索的公共知識庫bing google PGP LinkedIn 也可以使用-b all
- whois
whois.net基於網頁的查詢工具 - netcraft
另外一個搜索信息的好去處是netcraft。http://news.netcraft.com - host工具
有時經常會收集到主機名,而不是ip地址。出現這種情況,就需要將ip地址翻譯出來。kali內置host這個工具
用法:host target_hostname
host命令也可以反過來用,將IP地址翻譯成主機名。
使用-a參數可用顯示出詳細信息。 - 從dns服務器中提取信息
工具:
NsLookup是檢查dns的首選工具。這個工具可用查詢dns服務器,並可能獲得dns服務器知道的各種主機的記錄。
使用man tool_name查看幫助
鍵入nslookup,進入交互模式。
server target_ip
set type = any 將記錄指定為任何類型。也可指定為某種類型。如想要查看目標公司處理電子郵件的郵件服務器ip地址
set type = mx - dig 也是從dns提取信息的利器。
dig @target_ip
區域傳輸就是從dns服務器提取大量記錄的過程。如果目標不區分內網網時,這種情況特別有用
用dig命令進行區域傳輸時,可用使用-t AXFR參數。 - fierce: 在區域傳輸失敗時該做什么
管理員會避免其他人完成未授權的區域。如果區域傳輸失敗,還有幾十種強大的dns查詢工具可用,Fierce就是一個易用而強大的perl腳本,能夠提供幾十種附加目標。
fierce -dns target_url - MetaGooFil也是信息收集過程中可利用的優秀軟件。
可用來提取元數據
元數據時關於數據的數據。通常是一些文檔之類的描述信息。
用法:
cd /usr/share/metagoofil #進入metagoofil 的目錄后,最好新建一個名為files的文件夾,專門用來存放西在的文檔,以保持原來目錄的整潔。
mkdir files
./metagoofil.py -d syngress.com -t pdf,doc,xls,pptx -n 20 -o files -f results.html
-t參數用來指定metagoofil查找和下載哪些類型的文件。
- ThreatAgent Drone攻擊
這是一個網站工具。可以用ThreatAgent搜索。這個網站失效了。
更多優秀信息收集的工具:searchdiggity是一個出色的聚合信息工具。
maltego 也是一款強大的聚合數據庫信息工具。在kali中有,需要用google才能收得到驗證碼。需要多加練習這些工具阿。
掃描
掃描過程分為4個階段:
2.1:用ping數據包驗證系統是否正在運行
2.2:用nmap掃描系統的端口
2.3:用nmap腳本引擎NSE進一步查詢目標
2.4:用Nessus掃描系統漏洞。
隨着技能的進步,可能直接將2.1和2.2合為一步
在進行信息收集時需要將結果進行記錄保存。
NSE是一個極其強大而簡單的工具。擴展了nmap的能力和靈活性,可用自定義腳本。
- fping內嵌在kali中
用法:fping -a -g 192.168.1.1/24 > hosts.txt
-a參數表在輸出中只顯示活動主機。
-g表示想要掃描的ip地址范圍 >字符表示將輸出結果重定向到文件中。
nmap簡介
- 有關nmap進階,可以參考本人上篇文章。
三次握手:syn -> syn/ack -> ack
- 1.使用nmap進行tcp連接掃描
nmap -sT -p- Pn
192.168.xx.xxx
sT表示只進行tcp連接掃描 -p- 表示掃描所有的端口 -Pn跳過主機發現階段
在nmap命令中,使用iL path_to_the_text_file參數 將一個文本文件中所有的ip地址逐行填入文件中。 - 2.使用syn掃描
syn掃描是nmap默認的掃描方式 syn只進行了前兩次握手,所以速度很快。
-s or -sS - 3.使用nmap進行udp掃描
udp user datagram protocol的縮寫,用戶數據報協議。
tcp被認為是面向對象的連接,而udp被稱為無連接的,直接通信。有些重要的服務使用udp協議,包括dhcp,dns(執行個人查詢的協議)snmp,和tftp服務。
-sV 參數用於版本掃描
-sUV - 4.使用nmap執行xmas掃描
xmas掃描和null掃描針對的是運行unix和linux操作系統的計算機。
nmap -sX -p- -Pn target_ip - 5.使用nmap執行null掃描
nmap -sN ... - nmap 腳本引擎:NSE
如果應用得當,NSE可以完成各種任務,包括漏洞掃描,高級網絡發現,后門探測。
NSE將腳本分為多個類別。nse 的最新信息可用在http;//nmap.org/nsedoc/上找到
為了調用NSE,我們使用--script參數 后面加上參數或者腳本名。
如:nmap --script vuln 192.168.x.xxx
nmap端口掃描小結:
-T參數可用改變掃描速度的選項。
-O參數可以識別操作系統。
telnet target_ip
漏洞掃描
Nessus漏洞掃描器:教程:https://www.jianshu.com/p/847a28c1fb1a
./etc/init.d/nessusd start or service nessusd start
https://192.168.xx.xx.:8834
OpenVAS開放漏洞掃描系統。
- 下一步:
如何時實踐:
隱藏一個IP地址,用腳本程序:IP_Gen.sh 代碼在書上p71
掌握了nmap和nessus的基礎知識之后,你應該深入挖掘這兩個工具更高級的選項。如果你有metasploitable和windows目標虛擬機。一定要對這些目標執行各種腳本,熟悉其輸出。
