唔,終於熬到信息搜集了QAQ,可以說是內網滲透的非常重要的一部分吧,下面和小編一起簡單了解一下吧。好東西當然要一起分享啦,所以......
00x01.Windows(域工作組) 信息收集
主機信息搜集一般包含以下內容:
操作系統、權限、內網IP地址段、殺軟、端口、服務、補丁情況、網絡環境情況、共享、會話等如果是域內主機,那么操作系統、應用軟件、補丁、服務、殺軟等。
貼上一張系統圖,了解一下先。
一、Windows(工作組)
1、查看當前用戶(whoami /user)
2、查看當前用戶權限(whoami /priv)
3、查看系統信息(systeminfo)
4、查看網絡連接狀態(netstat -ano)
5、機器名(hostname)
6、當前操作系統
wmic OS get Caption,CSDVersion,OSArchitecture,Version
7、查殺軟
WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:list
這里由於小編把防護給關了,所以沒有顯示,下面附上大佬的顯示圖
8、查看當前安裝的程序
wmic product get name,version
9、查看網絡配置(ipconfig /all)
10、查看進程(tasklist /v)
有些進程可能是域用戶開啟的->通過管理員權限 憑證竊取->竊取域用戶的憑證
11、查看當前登錄域
net config workstation
12、遠程桌面連接歷史記錄
cmdkey /l
獲取到憑證之后,本地解密
13、查看本機上的用戶賬號列表
net user
14、查看某個本機用戶的具體信息
net user 用戶名
15、獲取域用戶信息
net user /domain #顯示所在域的用戶名單
net user 域用戶/domain #獲取某個域用戶的詳細信息
net user /domain xxx 1231312 #修改域用戶的密碼,需要域管理員權限
16、獲取域用戶列表
在域服務器上輸入以下命令
daquery user
00x02.常見windows 信息收集工具
一、對象
網站 :源碼 robots文件 后台登錄
服務器 :IP地址 服務器操作系統類型和版本 端口開放情況
管理員 :個人信息 手機號 社交賬號 常用密碼 敏感數字
二、網站操作類型識別方式
windows :不區分大小寫
Linux :區分大小寫
三、網站指紋識別工具
御劍指紋識別
雲悉在線指紋識別
kali——whatweb
火狐瀏覽器插件——Wappalyzer
四、目錄掃描/敏感文件掃描
搜索網站目錄下面的敏感文件 間接識別網站使用的框架或者內容管理系統
工具 :御劍指紋識別
谷歌黑客語法
site:限制搜索范圍的域名
inurl:限制搜索的url中必須存在的內容
intext:限制搜索的頁面中必須存在的內容
intitle:限制搜索的頁面的標題欄中的內容
filetype:限制搜索的文件類型
五、IP查詢
命令:ping nslookup
工具:站長之家 ip138
六、端口掃描
nmap
御劍端口掃描
shell、python腳本
七、whois查詢
站長工具
ip138
中國萬網
愛站網
八、子域名查詢
查詢方式:枚舉(暴力破解)
工具:子域名挖掘機
九、空間搜索引擎
shadon
鍾馗之眼
fofa
十、常見端口
21:文件傳輸 FTP
22:SSH
23:Telnet
25:電子郵件
53:DNS
67:DHCP
110:POP3
135:RPC
139:NetBIOS
443:HTTPS
445:SMB協議
3306:MySQL
3389:遠程桌面
1521:Orale
1433:sql server
00x03什么是信息搜集
信息搜集簡單來說就是利用一些手段或者工具,搜集目標的信息。比如IP信息,端口信息,DNS信息甚至是目標的組織架構,有些目標雖然看似不起眼,但是對滲透是否成功起到關鍵作用。
滲透測試上信息搜集分為兩類:主動信息搜集和被動信息搜集。
被動信息搜集
被動信息收集:不與目標直接交互,通過公開渠道可獲得的可用的信息。
信息收集內容:
IP地址段 、域名信息 、郵件地址 、文檔圖片數據 、公司地址 、公司組織架構 、聯系電話 / 傳真號碼 、人員姓名 / 職務 、目標系統使用的技術架構 、公開的商業信息
常用工具
NSLOOKUP
nslookup命令幾乎在所有的PC操作系統上都有安裝,用於查詢DNS的記錄,查看域名解析是否正常,在網絡故障的時候用來診斷網絡問題。信息安全人員,可以通過返回的信息進行信息搜集。
DIG
Dig也是對DNS信息進行搜集的工具,dig 相比nsllooup不光功能更豐富,首先通過默認的上連DNS服務器去查詢對應的IP地址,然后再以設置的dnsserver為上連DNS服務器。
Whois
whois就是一個用來查詢域名是否已經被注冊,以及注冊域名的詳細信息的數據庫(如域名所有人、域名注冊商)。通過whois來實現對域名信息的查詢。早期的whois查詢多以命令列接口存在,但是現在出現了一些網頁接口簡化的線上查詢工具,可以一次向不同的數據庫查詢。網頁接口的查詢工具仍然依賴whois協議向服務器發送查詢請求,命令列接口的工具仍然被系統管理員廣泛使用。whois通常使用TCP協議43端口。每個域名/IP的whois信息由對應的管理機構保存。
google hacking
Google Hacking 是利用谷歌搜索的強大,來在浩瀚的互聯網中搜索到我們需要的信息。輕量級的搜索可以搜素出一些遺留后門,不想被發現的后台入口,中量級的搜索出一些用戶信息泄露,源代碼泄露,未授權訪問等等,重量級的則可能是mdb文件下載,CMS 未被鎖定install頁面,網站配置密碼,php遠程文件包含漏洞等重要信息
SHODAN
Shodan是一款網絡空間搜索引擎,和我們常見的百度谷歌不同,他主要搜索的是存在於互聯網中的設備,服務器、攝像頭、工控設備、智能家居等,都是他的目標。Shodan不僅可以發現這些設備,並且可以識別出其版本,位置,端口,服務等一些信息,並且進行了一些相應分類。
RECON-NG
Recon-ng是一個信息搜集的框架,它之於信息搜集完全可以和exploit之於metasploit framework、社會工程學之於SET。
主動信息搜集
主動信息搜集是利用一些工具和手段,與搜集的目標發生一些交互,從而獲得目標信息的一種行為。
主動信息搜集的過程中無法避免會留下一些痕跡。
常用方法
抓包
用bp等工具進行抓包,獲取相關信息。
Netdiscover
NetDiscover通過 ARP 主動和被動分析識別網絡主機, 它主要是在無線接口上使用。NetDiscover在不使用 DHCP的無線網絡上非常有用。使用 Netdiscover工具可以在網絡上掃描 IP地址,檢查在線主機或搜索為它們發送的 ARP請求。
NMAP
Nmap (網絡映射器)是Gordon Lyon最初編寫的一種安全掃描器,用於發現計算機網絡上的主機和服務,從而創建網絡的“映射”。為了實現其目標,Nmap將特定數據包發送到目標主機,然后分析響應.NMAP強大的網絡工具,用於枚舉和測試網絡。
Scapy
Scapy是一種用於計算機網絡的數據包處理工具,由Philippe Biondi用Python編寫。它可以偽造或解碼數據包,通過網絡發送它們,捕獲它們,並匹配請求和響應。它還可以用於處理掃描、跟蹤路由、探測、單元測試、攻擊和網絡發現等任務。
Scapy和Scrapy完全不同,它倆雖然都和Python有關,Scapy是網絡或者是黑客工具,Scrapy是爬蟲框架。
Hping
Hping是一個命令行下使用的TCP/IP數據包組裝/分析工具,其命令模式很像Unix下的ping命令,但是它不是只能發送ICMP回應請求,它還可以支持TCP、UDP、ICMP和RAW-IP協議,它有一個路由跟蹤模式,能夠在兩個相互包含的通道之間傳送文件。Hping常被用於檢測網絡和主機,其功能非常強大,可在多種操作系統下運行,如Linux,FreeBSD,NetBSD,OpenBSD,Solaris,MacOs X,Windows。
dmitry
DMitry(Deepmagic Information Gathering Tools 深度信息收集工具)是一個linux下用C語言寫的工具。它能夠盡可能的獲取指定主機目標的信息。基礎功能是獲取目標的子域名,Email地址,運行時間相關信息,tcp端口,whois信息等等。
感言:
感言?什么感言??還不趕緊不信息搜集???