信息收集

nmap 扫描信息收集

倾然丶 夕夏残阳落幕 提交于 2020-01-11 02:46:25
1、端口镜像 port Mirroring 功能通过在交换机上或者路由器上,将一个或者多个源端口的数据流量妆发大奥某一个指定的端口来实现对网络的监听,指定端口成为镜像端口或目的端口。 2、ARP攻击捕获数据包 当用户不具备上网功能的时候,可以通过发起ARP攻击,来捕获目标主机上的数据,APR攻击就是通过伪造IP地址和MAC地址来实现ARP欺骗,能够在网络中产生大量的ARP通信量阻塞网络,这样持续不断的发起攻击,目标主机ARP缓存中的IP—MAC条目就会更新,造成网络中断或中间人攻击。 3、使用伪Ap抓取数据包 4、使用wireSahrk过滤数据包 在capture/option中进行设置,过滤的条件指定捕获端口号 port : 端口 或者 tcp port 80 设置IP地址过滤条件 src host ip地址 指定捕获源IP地址包,即客户端请求的包 dst host IP地址 指定源IP为目标地址的包,即服务器响应的包 使用域名地址解析工具nslookup 查看服务器IP地址 nslookup www.baidu.com 使用mac地址查询,之后使用p0f 对数据包进行解析 host mac 查询到mac地址后,可以使用mac地址 http://mac.51240.com/ 使用关联过滤条件 host 192.168.2.1 and 停车票port80 5、枚举服务

web安全1——信息收集

匆匆过客 提交于 2020-01-10 10:07:38
web安全1——信息收集 信息收集是指通过各种方式获取所需要的信息。 信息收集是信息得以利用的第一步,也是关键的一步。信息收集工作的好坏,直接关系到入侵与防御的成功与否。 google命令 双引号”:强制结果包含某些字段 减号-:强制结果不包含某些字段 星号*:模糊匹配某些内容 filetype和site关键字:只搜某类型的文件,只搜某网站的内容 allinurl:限制搜索的词语是网页网址中包含的关键词(可使用多个关键词) 使用Google的其它专业搜索 https://translate.google.com.hk/ 谷歌翻译 http://www.google.cn/maps/ 谷歌地图 https://scholar.google.com/ 谷歌学术 Google、Gmail、维基百科、Twitter、Facebook等必须请用https加密方式打开 https://www.shodan.io/ Shodan新手入坑指南 http://www.freebuf.com/sectool/121339.html Shodan搜索引擎介绍 http://wooyun.tangscan.cn/static/drops/tips-2469.html 乌云网丨乌云知识库查询 http://wooyun.tangscan.cn/ Web信息搜索与挖掘的防范

信息收集

好久不见. 提交于 2019-12-19 02:45:21
先参考别人的思路,后面我整理了一些工具 首先入手域名方面:whois、子域名、备案信息; 其次是入手服务器方面:dns信息、端口服务、真实ip; 然后入手网站程序(web层)方面:网站架构(wappalyzer,云悉)、数据库、中间件、编程语言、敏感目录及敏感信息、源码泄露(搜索引擎+工具)、脆弱系统(网络空间)、旁站查询、C端查询、指纹信息、探测waf; 最后入手企业方面:天眼查、企业信用信息公示系统 maltego信息收集神器挺好用的,建议小伙伴们都试试 1、whois信息 微步在线https://x.threatbook.cn/ 站长之家http://whois.chinaz.com 阿里云域名信息查询https://whois.aliyun.com Kali whois命令 Python-whois模块查询域名信息 2、网站架构识别 kali平台的whatweb https://github.com/nsonaniya2010/SubDomainizer 基于js的域名探测 3、dns信息(通过查询dns我们可以检测是否存在dns域传送漏洞) kali(host/big命令) nslookup http://tool.chinaz.com/dns/ https://tool.lu/dns/ https://dnsdb.io/zh-cn/ dns历史解析 https:/

信息收集之5指纹识别

我的梦境 提交于 2019-12-17 02:49:45
说在开头:文章是我通过查询资料后按照自己的理解总结出来的,所以如果有说法不对的地方,欢迎大佬指正~ 这里的指纹识别,不是指人的指纹这种生物特征识别,而是指网站CMS指纹识别、计算机操作系统及web容器的指纹识别等。 什么是CMS CMS:Content Management System,内容管理系统。 按我的理解,它就有点像一个模板,管理员把内容填进去就生成网站了。以前人们对网站内容的管理都是靠手工维护,后来有了CMS便于人们管理网站,它会定期更新数据来维护网站。 常见的CMS Dedecms(织梦)、PageAdmin、Discuz、PHPWEB、PHPWind、PHPCMS、WCShop、Dvbbs、SiteWeaver、ASPCMS、帝国、Z-Blog、WordPress等。 知道CMS有什么用 首先要知道的一点,并不是所有网站都用了CMS,所以这一块在信息收集中起的是一个辅助作用:能收集到信息最好,收不到也无所谓。 比如,当我们知道了该网站用的是Discuz,那我们就可以去看看Discuz有没有爆出什么漏洞,尝试利用一下该漏洞;如果没有,那就算了。 所以CMS指纹识别在信息收集过程中,并不是为了收集到某些具体的信息,而是看看有没有漏洞利用的机会。 工具 我选择使用的是【御剑web指纹识别系统】。但它也有弊端,因为它是通过字典扫描的,所以效果没有开源和在线的好

渗透测试之进行信息收集方法

大城市里の小女人 提交于 2019-12-12 08:52:26
渗透测试之进行信息收集方法 攻击的重要阶段之一就是信息收集。为了能够实施攻击,我们需要收集关于目标的基本信息。我们获得的信息越多,攻击成功的概率就越高。   1.1 服务枚举 在这个中,我们将会展示一些服务枚举的小技巧。枚举是我们从网络收集信息的过程。 我们将要研究DNS枚举和SNMP枚举技术。DNS枚举是定位某个组织的所有DNS服务器和DNS条目的过程。DNS枚举允许我们收集有关该组织的重要信息,例如用户名、计算机名称、IP地址以及其它。为了完成这些任务我们会使用DNSenum。对于SNMP枚举,我们会使用叫做SnmpEnum的工具,它是一个强大的SNMP枚举工具,允许我们分析网络上的SNMP流量。 操作步骤 让我们以DNS枚举作为开始:   1. 我们使用DNSenum进行DNS枚举。为了开始DNS枚举,打开Gnome终端,并且输入以 下命令: cd /usr/bin ./dnsenum --enum adomainnameontheinternet.com 请不要在不属于你的公共网站或者不是你自己的服务器上运行这个工具。这里我们 将 adomainnameontheinternet.com 作为一个例子,你应该替换掉这个目标。要当心!   2. 我们需要获取信息输出,例如主机、名称服务器、邮件服务器,如果幸运的话还可以得 到区域转换:   3.

信息收集—Nmap 常用命令(1)

爷,独闯天下 提交于 2019-12-04 19:10:29
nmap -v 显示扫描进程 nmap -sS 半开扫描,不会计入被扫描主机日志,较隐蔽。 nmap - O 扫描系统信息 nmap -sV 扫描开放端口及版本信息 ,MAC nmap -A -T (0-5) 系统信息,TCP/IP指纹,系统信息,脚本检测,开放端口及版本信息,MAC -T 代表扫描的深度 级别越大(数字越小)扫描深度越大,相应的花费时间越长 nmap -sn 查看局域网的人使用什么设备 nmap ip地址 -p 端口号 扫描指定端口 fping -asg+网络号 扫描范围内活跃IP地址 nslookup+域名 查询该网站的ip地址和服务器名字 arping 扫描目标主机有没有在线 Nmap使用文档中文版 Nmap 7.80(https://nmap.org) 用法:nmap [扫描类型] [选项] {目标规范} 目标规格: 可以传递主机名,IP地址,网络等。 例如:scanme.nmap.org,microsoft.com / 24、192.168.0.1;10.0.0-255.1-254 -iL <输入文件名>:从主机/网络列表输入 -iR <主机数目>:选择随机目标 --exclude <host1 [,host2] [,host3],...>:排除主机/网络 --excludefile <exclude_file>:从文件中排除列表 主机发现: -sL

第四章 信息收集之nmap

橙三吉。 提交于 2019-12-03 05:23:11
@nmap扫描工具 nmap是使用最广泛的扫描工具,主要的使用范围有,嗅探,扫描,ping。 局域网扫描 nmap扫描的基本命令: 首先在桌面右键选择open in terminal进入命令窗口,输入ifconfig: 找出自己的IP是192.168.1.4 接下来找出所在的局域网,命令:traceroute www.baidu.com(后面的域名可以选择其他) 第一跳就是自己的网关,我这里是192.168.1.1 第二跳是其他路由器或者交换机,这里有很多跳,最终达到的目标是百度的网址。 知道网关后,我们可以用nmap对网关或者对网关内所有IP进行扫描。 对网关的扫描:nmap 192.168.1.1 扫描后,我们可以得到网关所有的端口。以及端口使用的协议等信息。 我们还可以进行批量扫描:nmap 192.168.1.1/24 批量扫描可以得到局域网内所有的存活的主机,已经他们使用端口等信息。 除了nmap扫描外,还有一个nmap可视化页面的扫描工具,叫zenmap。 启动zenmap,命令:sudo zenmap 我们可以在目标属于IP,或者域名进行扫描。 在配置可以选择扫描的方式,他的机制跟nmap输入命令的不同扫描方式是一样的。 输入IP后点击扫描。 通过选择不同扫描方式,我们可以得到更加多的信息,比如路由器运行在什么系统上,开放了什么端口,哪些端口是我们可以远程控制的;等等

信息收集

廉价感情. 提交于 2019-12-01 20:16:05
1、大纲 基本信息收集  网站后台查找 域名查找    整站分析 敏感目录    Googlehacker 端口扫描    URL采集 旁站C段    信息分析 CDN绕过方法 2、域名信息   对应IP收集     相关域名对应IP 站长之家-->站长工具     nslookup(在cmd里面使用)   子域名收集     工具:layer、subDomainsBrute   whois(注册人)信息查询     根据已知域名反查。分析出此域名的注册人、邮箱、电话等等     工具:爱站网、站长工具、微步在线、site.ip138.com、searchdns.netcraft.com     区分:     主站:www.baudu.com     域名:baidu.com     主机头:www     子域名:bbs.baidu.com  edu.baidu.com (查子域名是因为子域相对而言防御比较薄弱,攻下子域后可以提权等等得到主站) 3、敏感目录   收集方向:     robots.txt、后台目录、安装包(网站打包、备份的信息,tar.gz、1.rar/zip、beifen.rar/zip、www.rar/zip)、上传目录     MySQL接口(形式:phpmyadmin、pmd、pma、phadmin)、安装页面、phpinfo、编辑器、iis短文件  

渗透测试之信息收集

筅森魡賤 提交于 2019-12-01 08:50:12
目录 信息收集 DNS域名信息的收集 整站分析 服务器类型(Linux/Windows) 网站容器(Apache/Nginx/Tomcat/IIS) 脚本类型(php/jsp/asp) 数据库类型(Mysql/Oracle/Accees/Mqlserver) 主机扫描(Nessus) 端口扫描(nmap) 网站后台目录 旁站和C段扫描 网站漏洞扫描 信息收集 信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜! 信息收集的方式可以分为两种:主动和被动。 主动信息收集:通过直接访问、扫描网站,这种流量将流经网站 被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等 传送门: Google Hacking的用法 Shodan的使用 没有一种方式是最完美的,每个方式都有自己的优势,主动方式,你能获取更多的信息,但是目标主机可能会记录你的操作记录。被动方式,你收集的信息会相对较少,但是你的行动并不会被目标主机发现。一般在一个渗透项目下,你需要有多次的信息收集,同时也要运用不同的收集方式,才能保证信息收集的完整性。 而信息收集到底要收集哪些信息呢?接下来,我就给大家整理了一下,渗透测试中常见的一些需要收集的信息。 DNS域名信息的收集

第七章 主动信息收集

假如想象 提交于 2019-11-29 19:05:15
主动信息收集 • 直接与目标系统交互信息 • 无法避免留下访问的痕迹 • 使用受控的第三方电脑   • 使用代理或已经被控制的主机   • 做好被封杀的准备   • 使用噪声迷惑目标,淹没真实的探测流量 • 扫描   • 发送不同的探测,根据返回结果判断目标状态 发现 • 识别活着的主机   • 潜在的被攻击目标 • 输出一个IP地址列表 • 2、3、4层发现 二层发现 优点:扫描速度快、可靠 缺点:不可路由 ARP协议   抓包 • arping • arping 1.1.1.1 -c 1 • arping 1.1.1.1 -d • arping -c 1 1.1.1.1 | grep "bytes from" | cut -d" " -f 5 | cut -d "(" -f 2 | cut -d")" -f 1 • nmap 1.1.1.1-254 –sn • nmap -iL iplist.txt -sn 来源: https://www.cnblogs.com/steven9898/p/11527359.html