信息收集
信息收集
信息收集是滲透測試成功的保障,滲透測試的本質是信息收集。
信息收集的方式可以分為兩種:主動和被動。
- 主動信息收集:通過直接訪問、掃描網站,這種流量將流經網站。
- 被動信息收集:利用公開渠道對目標進行訪問了解,例如:搜索引擎等,在不與目標系統直接交互的情況下獲取信息,并且盡量避免留下痕跡。
要收集哪些信息?
- 服務器信息(端口、服務、IP)
- 網站信息(服務器操作系統、中間件、數據庫、編程語言、敏感目錄與文件、旁站查詢、C段查詢)
- 域名信息(whois、備案信息、子域名收集)
- 網站管理員信息(姓名、職務、生日、聯系電話、郵件地址)
域名信息收集
頂級域名 .com
二級域名 baidu.com
三級域名 www.baidu.com
whois用來查詢域名的IP以及所有者等信息的傳輸協議。
whois命令行查詢 whois baidu.com
whois.chinaz.com
備案信息 icp.chinaz.com
子域名信息收集 tool.chinaz.com/subdomain
IP信息收集
IP地址反查域名
如果滲透目標為虛擬主機,那么通過ip反查到的域名信息很有價值,因為一臺物理服務器上可能運行多個虛擬主機。這些虛擬主機有不同的域名,但通常共用一個IP地址。如果你知道有哪些網站共用這臺服務器,就有可能通過此臺服務器上其他網站的漏洞獲取服務器控制權,進行迂回獲取滲透目標的權限,這種技術也稱為“旁注”。
CDN
CDN的全稱是Content Delivery Network,即內容分發網絡。其基本思路是盡可能避開互聯網上有可能影響數據傳輸速度和穩定性的瓶頸和環節,使內容傳輸的更快、更穩定。通過在網絡各處放置節點服務器所構成的在現有的互聯網基礎之上的一層智能虛擬網絡,CDN系統能夠實時地根據網絡流量和各節點的連接、負載狀況以及到用戶的距離和響應時間等綜合信息將用戶的請求重新導向離用戶最近的服務節點上。其目的是使用戶可就近取得所需內容,解決 Internet網絡擁擠的狀況,提高用戶訪問網站的響應速度。
判斷CDN
多地ping--> IP不唯一,可能使用cdn
繞過CDN
- 國外訪問 <cdn服務貴,可能不在境外使用>
- 查詢子域名的ip<流量價格高昂,邊緣業務網站沒用>
- Mx記錄郵件服務<郵件服務查詢ip地址>
- 歷史DNS記錄<查詢域名最早解析的IP地址>
端口信息收集
需要知道目標服務器開放了哪些端口,常見的如 135 、137 、138 、139 、445,這幾個端口經常爆發漏洞。以下是一些服務端口的漏洞:
- 22——>ssh弱口令
- 873——>rsync 未授權訪問漏洞
- 3306——>mysql弱口令
- 6379——>redis未授權訪問漏洞
端口掃描工具 nmap
功能
1.檢測網絡存活主機
2.檢測主機開放端口
3.檢測相應端口軟件
4.檢測操作系統,硬件地址以及軟件版本
5.檢測脆弱性的漏洞
端口狀態
| 狀態 | 說明 |
|---|---|
| open | 端口開啟,數據有到達主機,有程序在端口上監控 |
| closed | 端口關閉,數據有到達主機,沒有程序在端口上監控 |
| filtered | 數據沒有到達主機,返回的結果為空,數據被防火墻或IDS過濾 |
| unfiltered | 數據有到達主機,但是不能識別端口的當前狀況 |
| open | filtered | 端口沒有返回值,主要發生在UDP、IP、FIN、NULL和Xmas掃描中 |
| Closed|Filtered | 只發生在IP ID idle掃描 |
基本語法
單一主機掃描:nmap 192.168.1.2
子網掃描:nmap 192.168.1.1/24
多主機掃描:nmap 192.168.1.1 192.168.1.10
主機范圍掃描:nmap 192.168.1.1-100
ip地址列表掃描:nmap -iL target.txt
-A : all
-T0:非常慢的掃描
-T1:緩慢的掃描
-T2:降低速度以降低對帶寬的消耗
-T3:默認,普通的。根據目標的反應自動調整時間
-T4:快速掃描,常用掃描方式,需要在很好的網絡環境下進行掃描
-T5:急速掃描,這種掃描方式以犧牲準確度來提升掃描速度
-sT:TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到,在目標主機的日志中會記錄大批的連接請求以及錯誤信息。
-sS:TCP同步掃描(TCP SYN),因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。這項技術最大的好處是,很少有系統能夠把這記入系統日志。不過,你需要root權限來定制SYN數據包。
-sP:ping掃描,用ping方式檢查網絡上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何情況下都會進行ping掃描,只有目標主機處于運行狀態,才會進行后續的掃描。
-sU:如果你想知道在某臺主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用此選項。
-sA:ACK掃描,這項高級的掃描方法通常可以用來穿過防火墻。
-sV:版本檢測
-O:系統掃描
-Pn:掃描之前不需要用ping命令,有些防火墻禁止ping命令。可以使用此選項進行掃描。
浙公網安備 33010602011771號