信息收集

主动信息收集

不羁的心 提交于 2020-03-10 23:33:04
主动信息收集介绍 直接与目标系统交互通信,无法避免留下访问痕迹,使用受控的第三方电脑进行探测,使用代理或已经被控制的机器扫描,扫描发送不同的探测,根据返回结果判断目标状态 基于TCP/IP模型进行扫描 二层扫描 扫描速度快可靠,不可路由 三层扫描 扫描速度快可靠,可路由,可能被边界防火墙过滤 四层扫描 扫描速度慢可靠,可路由,不太可能被边界防火墙过滤 二层扫描命令 1、 arping工具 功能优点:arping主要查看IP的MAC地址,ARP协议主要负责将局域网中的 32位IP地址转换为对应的48位物理地址 缺点:arping工具只能ping一个IP地址,不能ping一个IP段。但是可以通过脚本将整个网络中的IP进行扫描 -c:发送指定数量的arp包后,立即停止退出 -d:当局域网有IP占用的时候,可以指定这个参数,当有相同的IP的不同 MAC地址reply的时候,arping会退出,退出码为1 -r:输出的时候只打印MAC -R:输出的时候只打印IP -s:指定源MAC地址 -S :指定源IP地址 -q:表示不打印输出 2、Netdiscover工具 功能优点:Netdiscover是一个主动/被动的 ARP侦查工具。使用 Netdiscover工具可以在网络上扫描 IP地址检查在线主机或搜索为它们发送的 ARP请求 主动模式:主动发起arp请求,等待其他主机回包

后知后觉的信息收集重要性

三世轮回 提交于 2020-03-08 00:06:13
信息收集 当我意识到信息收集对于渗透测试的重要性的时候,听了一节课 才为自己来整理一下思路,也能可以让我自己发现这么重要的一步我遗漏了什么,每次我对信息收集的新认识会来补充整理的。 分类: * 主动信息收集 * 被动信息收集 漏洞挖掘 当我们做web渗透的时候,首先确定好目标,也就是我们拿到其域名首先要做的是什么? 查找对应域名的ip :如果存在CDN应该如何绕过找真是ip? 比如可以根据子域名下手;三种方法: 1.谷歌语法进行搜索; 2.layer工具爬取; 3.命令行python工具; 域名的whois信息 :爱站网、站长之家 包括子域名信息收集 敏感信息收集: 比如敏感目录: robots.txt、后台目录、安装包(打包的网站、备份、install文件)、上传目录、 MySQL管理接口、安装页面、phpinfo()、编辑器、IIS文件、安全页面:install.php等; 整站分析: 服务器类型(平台、版本 ) :操作系统Windows/Linux(判断方法和哪些工具) 脚本类型 :php/asp/aspx/jsp 1.直接根据页面 2.dirbuster 3.搜索引擎搜索语法(filetpye) 数据库类型 :MySQL/access/SQL server/oracle/db2/postgresql/ 网站容器 :IIS、apache、ngnix

攻防视角下的信息收集

我的梦境 提交于 2020-03-07 10:24:38
信息收集是指通过各种方式获取所需的信息。信息收集是信息得以利用的第一步,也是关键的一步。—百度百科 信息收集是指黑客为了更加有效地实施渗透攻击而在攻击前或攻击过程中对目标的所有探测活动。 背景: 不论曾经作为白帽子、安全服务工程师还是现在作为甲方安全工程师,都明白信息收集这项工作的重要性。目前网络上关于信息收集的文章数不胜数,那么为什么还要老生常谈?主要是目前网络上的文章更多是站在白帽子或者攻击者的视角下进行展开讨论,但甲方做信息收集的话题没有被提及,本文抛砖引玉,希望更多大佬提出意见。其实是对自己曾经做过的信息收集内容进行一个总结。 本文通过两个角度来讨论信息收集:攻击方、防守方,它们二者之间在信息收集方向的关系如下图: 不论是攻击方还是防守方做信息收集工作主要是四种方法: 社会工程: Google Hacking(不一定是Google); 社交软件(微信、QQ、朋友圈等等); site:example.com site:example.com 登录 site:example.com login 花式工具:各种扫描器与漏洞利用工具、爬虫; 奇葩技巧:这个主意是靠经验的积累与多看看大佬的文章; 手工:坚持+耐心 攻击方视角下的信息收集 网络上关于攻击方做信息收集的工具、方法都有了很不错的文章,大家搜索"信息收集"关键字就可以获取。攻击方做信息收集讨论两个问题:为什么做信息收集

(网络安全)主动信息收集 服务扫描

扶醉桌前 提交于 2020-03-05 10:14:33
0x01 在上一节中 我们可以扫描出目标主机开启的端口 但是要注意的是 !!!我们不能简单的仅从目标开启端口号 就判断目标一定开启了什么服务 例如 有的目标会把把邮件服务开在80端口上 我们首先先收集目标的Banner信息 注:存在有些目标主机为了迷惑攻击者 修改自己的banner信息 因此我们要对得到的banner信息 持半相信半怀疑态度 0x02 Banner信息收集 1.什么是banner信息: Banner信息是欢迎语,在banner信息中可以得到软件开发商,软件名称、版本、服务类型等信息。 1.NC命令探测 nc -nv 192.168.31.1 22 缺点:但一次只能对一个端口进行连接 2.定制数据包探测 由于之前使用的scapy只能作用在第二层和第三层 要想订制应用层的数据包就要使用python中的socket编写脚本 进行测试 3.dmitry dmitry -pb 1.1.1.1 4.nmap nmap -sT 1.1.1.1 -p1-10 --script=banner.nse //使用脚本完成对banner信息的搜索 对物理主机进行了扫描 提示filtered(被过滤的) 因为物理主机开启了防火墙 再扫一个,可以看到使用nmap我们可以获得更多的banner信息 同时我们还可以使用该命令来看nmap中有哪些脚本可以供我们使用 cd /usr /share

网安入门-01信息收集

落爺英雄遲暮 提交于 2020-02-29 17:13:17
一、概述 1. 常见的一些信息收集目标:(如果测试合同不予限制) ① 组织架构,包括详细的组织结构图、部门架构图、团队组织图 ② 组织的基础设施信息,包括IP地址空间和网络拓扑 ③ 使用技术,包括硬件平台的软件的配置状态 ④ 员工电子邮件地址、手机号码 ⑤ 组织的合作伙伴 ⑥ 组织设施的物理位置 2. 网络安全网站:Freebuf.com Wooyun.org 3. PTES_Mindmap思维导图 二、利用搜索引擎收集信息 GoogleHacking:利用搜索引擎(Google、Baidu、Bing)有针对的搜索信息来进行网络入侵的技术和行为。 1. 主要目标: ① 敏感信息 ② 具备特殊URL关键字的目标地址 ③ 搜索已有的攻击结果 ④ 指定格式文件 ⑤ 其他与某个站点相关的信息 特别提示:利用搜索引擎的网页快照功能,有时候可以发现很多有价值的信息。 2. 常用GoogleHacking语法 ① intext:(仅针对Google有效) 把网页中的正文内容的某个字符作为搜索条件 ② intitle: 把网页标题中的某个字符作为搜索的条件 ③ cache 搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息 ④ filetype 指定一个格式类型的文件作为搜索对象 ⑤ Inurl 搜索包含指定字符的URL ⑥ site 在指定站点搜索相关内容 3.

信息收集从此告别手动模式,500个学生信息统计也不怕!

萝らか妹 提交于 2020-02-05 17:54:52
登记到眼花的成绩单 统计不完的学生通讯录 各种教学质量评价、班委评价 …… 01,学生信息统计篇 除了日常教学内容外,老师们的主要任务就是收收收……收什么呢?班级通讯录、学生社会实践情况汇总、教学计划安排等一系列的信息统计资料。 信息收集从此告别手动模式,500个学生信息统计也不怕! 统计班级通讯录信息时,从电子表格到打印出以「斤」论的纸质表格,再到分发给学生,加上不断的督促,最终还要逐个检查填写规范,各种信息收集下来,大家个个都熬成了熊猫眼。 02,毕业生信息统计篇 还有就是大四应届毕业生,面临着毕业设计、毕业论文开题等一系列流程,老师们要收集所有的题目完成审核、建议修改再反馈到每个同学,老师们和学生们纷纷操碎了心、熬坏了肝。 信息收集从此告别手动模式,500个学生信息统计也不怕! 其实信息收集本身并不复杂 难就难在面对海量数据却只能逐个录入 作为老师的我内心是绝望的 信息收集从此告别手动模式,500个学生信息统计也不怕! 减负——告别各种信息统计加班 推荐了一个好用的工具 ——蜘蛛表格 蜘蛛表格在线收集表的出现,让信息收集和整理环节从线下移至线上,借助工具能力解放双手,让面对海量信息的老师们告别逐个手动处理的现状,实质上为老师们的工作减负。 使用后的感受就一个字:快!!! 如何利用蜘蛛表格在线收集表为工作减负呢?其实只需轻松四步,就可以体验到高效、轻松的信息收集能力。 03

1.7:shodan更方面信息

白昼怎懂夜的黑 提交于 2020-02-03 03:07:51
0x00 信息收集 1.信息收集介绍 2.信息收集方式 3.shodan搜索引擎介绍 4.shodan注册与登录 #1信息收集介绍 信息收集对于渗透测试也可以说是重中之重,正所谓“知己知彼“百战不殆“。所以我们信息收集也是一样的,收集的信息自然越多越好。 对于目标的信息收集,主要针对目标服务器系统,数据库系统,中间件系统,应用程序系统,以及边界设备等信息,以及针对于系统管理员的信息收集。 ##2.信息收集方式 对于信息收集方式,可以分为两大类: 1.主动的信息收集:直接与目标进行交互,通过对交互过程中的信息进行收集,可用nmap扫描端口,burpsuite站点地图收集等。 2.被动信息收集,通过第三方引擎与目标交互,或不予目标交互查询具体数据库,获得目标的信息,可用google hacking,shodan查询等。 ###3.shodan搜索引擎介绍 谷歌是最强劲的搜索引擎,但shodan才是互联网上最可怕的搜索引擎,与谷歌不同的是,shodan不是在网上搜索网址,而是直接进入互联网背后通道。shodan可以说是一款“黑暗“的谷歌,一刻不停的在在寻找互联网关联的服务器,摄像头,打印机,路由器等等。 shodan网址: https://www.shodan.io/ ####4.shodan注册与登录 主要用于探测网络设备的 0X01 shodan信息收集技巧 1

信息收集-旅行记

倖福魔咒の 提交于 2020-01-23 22:31:57
笔者《Qftm》原文发布《合天》: 信息收集-旅行记(上) + 信息收集-旅行记(下) 信息收集-旅行记 "只有不努力的黑客,没有攻不破的系统"。 这篇文章《信息收集-旅行记》是笔者几年的经验总结,在SRC漏洞挖掘中,信息收集占很大一部分,能收集到别人收集不到的资产,就能挖到别人挖不到的漏洞。 收集域名信息 知道目标域名之后,我们要做的第一件事情就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息等。 Whois 查询 Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期、DNS等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。 Kali下whois查询 https://www.kali.org/downloads/ 域名Whois查询 - 站长之家 http://whois.chinaz.com/ Whois 爱站 http://whois.aizhan.com/ ip138 https://site.ip138.com/ Whois Lookup https://www.whois.net/ ICANN Lookup https://lookup.icann.org/ 域名信息查询 - 腾讯云https://whois.cloud

6_Web信息收集_目录扫描_Zenmap

倖福魔咒の 提交于 2020-01-21 21:09:17
zenmap 快速扫描 输入目标主机,就有显示; -T后面数字,一到五级,数字越大,扫描越快; -A综合扫描 -v详细输出扫描结果 2 Intense scan plus UDP nmap -sS -sU -T4 -A -v 192.168.153.137 3 Intense scan, all TCP ports nmap -p 1-65535 -T4 -A -v 192.168.153.137 4 Intense scan, no ping nmap -T4 -A -v -Pn 192.168.153.137 5 Ping scan nmap -sn 192.168.153.137 6 Quick scan Quick scan 7 Quick scan plus nmap -sV -T4 -O -F --version-light 192.168.153.137 8 Quick traceroute nmap -sn --traceroute 192.168.153.137 9 Regular scan nmap 192.168.153.137 10 Slow comprehensive scan nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or

信息收集之-邮箱的收集

柔情痞子 提交于 2020-01-16 00:13:02
在做信息收集过程中,收集邮箱是必不可少的一个工作。以下是介绍邮箱收集的意义作用及收集的方式 收集邮箱的作用: 收集邮箱主要有两个作用: 1:通过发现目标系统账号的命名规律,可以用来后期登录其它子系统 2:爆破登录邮箱系统或其他管理系统 通常邮箱的账号有如下几种普遍的规律,比如某公司有员工叫做“张小三”,他的邮箱很有可能如下: zhangxiaosan@xxx.com xiaosan.zhang@xxx.com zxiaosan@xxx.com 如何收集呢: 比如我对xxx大王公司做信息收集,需要收集它里面的IT部门、销售部门、人力资源部门里的人员信息怎么做, 一般的公司都会在国内或者国外的职场交流网站上注册,这是第一个突破口 领英网是全球最大的职场社交网站:在上面搜索公司名即可发现公司里大部分员工的职位信息 需要注意的一点是。注册账号后只能查看职位信息,且不能频繁查看,最好是隔段时间收集一次。我把xxx大王公司在领英网上注册账号了的员工的职位信息全部提取下来后整理归纳号我需要的信息后开始下一步 google语法收集领英网对应职位的员工姓名和工作信息: google语法:site:linkem/in/ 职位信息 这样出来的前几条连接我们可以点进去看是否为该公司的该职位,如果是则对应的人就是我们要找的那个职位的人。如果不是就多看两条。慢慢找 现在我们获得了这个人的姓名,公司,职位