网络渗透测试笔记
?1.Whois(域名查詢)是一個標準的互聯(lián)網(wǎng)協(xié)議,可用于收網(wǎng)絡(luò)注冊信息注冊的域名iP址等信息,。通常來說,就是一個用于查詢域名是否已經(jīng)被注冊,以及注冊域名的詳細信息(如域名所有人、域名注冊商、域名注冊日期和過期日期等)的工具。 1.1 進行滲透測試之前,最重要的一步就是信息收集,在這個階段,我們要盡可能 地收集日標組織的信息。在信息收集中,最重要的就是收集服務(wù)器的配置信息和網(wǎng)站的敏感信息,其中包括域名及子域名信息、目標網(wǎng)站系統(tǒng)CMS指紋目標網(wǎng)站典買IP、開放的端口等。換句話說,只要是與目標網(wǎng)站相關(guān)的信息,我們都應(yīng)該去盡量搜集。 1.1.1 常用網(wǎng)站有愛站工具網(wǎng)(https://whois.aizhan.com),站長之家( https://whois.chinaz.com), VirusTotal (https://www.virustotal.com) , 可以通過網(wǎng)站查詢域名的相關(guān)信息,如名服務(wù)商、名擁有者,以及他們的郵箱、電話、地址 1.1.2 備案信息查詢 網(wǎng)站備案是根據(jù)是根據(jù)法律法規(guī)規(guī)定,需要網(wǎng)站的所有者向國家有關(guān)部門申請的備案,這是國家信息產(chǎn)業(yè)部對網(wǎng)站的一種管理,為了防止在網(wǎng)上從事非法的網(wǎng)站網(wǎng)站經(jīng)營活動的發(fā)生。主要針對國內(nèi)網(wǎng)站,在其他國家,則不需要備案。 常用網(wǎng)站: ICP備案查詢網(wǎng):http://www.beian.com。 天眼查: http://www.tianyancha.com。 1.2 搜集敏感信息 Google是世界上最強的搜索引擎之一,對一位滲透測試者而言,它可能是一款絕佳的黑客工具。 1.3搜集子域名信息 子域名也就是二級域名,是指頂級域名下的域名。 1.子域名檢測工具 Layer子域名挖掘機,K8,wydomain,Sublist3r,dnsmaper,subDomainsBrute,Maltego CE等。 1.4搜集常用端口信息 在滲透測試過程中,需要關(guān)注常見應(yīng)用的默認端口和在端口上運行的服務(wù)。常見掃描工具就是Nmap,無狀態(tài)端口掃描工具Masscan,ZMap和御劍高速TCP端口掃描工具。 2.搜索引擎HACK 一搜索引擎能搜到什么? 公司新聞動態(tài) 2.重要員工信息 3.機密文檔 4.用戶名密碼、郵箱 5,目標系統(tǒng)軟硬件技術(shù)架構(gòu)。 以上都是能用搜索引擎搜索到的,盡管你并沒有公開一些文檔,但是只要放在互聯(lián)網(wǎng)上就可能會被爬到。 2.1 Google Hacking 2.1.1 加減字符的使用 比如我想搜索支付,出來了很多頁面但不 想出現(xiàn)充值關(guān)鍵詞,就要利用如下 +支付﹣充值 這個語句就是過濾掉所有包含支付但不包含充值的頁面 2.1.2 參數(shù)的使用 1. Intext 參數(shù) 搜索帶有所有該關(guān)鍵詞的內(nèi)容頁面 2. Intitle 參數(shù) 搜索帶有該關(guān)鍵詞的標題的所有頁面 3.Inurl 參數(shù) 搜索包含關(guān)鍵詞的 URL 內(nèi)容。 4. Site 參數(shù) 搜索指定網(wǎng)站、域或者子域,將搜索范圍縮 小 5. FileType 參數(shù) 搜索指定類型的文件。如 Google 搜索: file type : txt 常用語法: site : XXx . cn intext :管理/后臺/登錄/用戶名/密碼/驗證碼/系統(tǒng)/賬號/后臺管理/后臺登錄 site : XXx . cn intitle :管理/后臺/登錄/用戶名/密碼/驗證碼/系統(tǒng)/賬號/后臺管理/后臺登錄 inurl : login / admin / manage / admin _ login / login _ admin / system / boos / master / main / cms / wpadmin / sys / managetem / p assword / username 3.IP開放端口及服務(wù) 4.子域名信息收集 5.繞過CDN收集信息方法介紹
Web應(yīng)用服務(wù)端口
端口號:80/443/8080 端口說明:常見的Web服務(wù)端口 攻擊方向:Web 攻擊、爆破、對應(yīng)服務(wù)器版本漏洞
端口號:7001/7002端口說明: WebLogic 控制臺 攻擊方向: Java反序列化、弱口令
端口號:8080/8089端口說明Jboss/Resin/Jetty/Jenkins攻擊方向: 反序列化、控制臺弱口令
端口號:9090 端口說明:WebSphere :控制 攻擊方向:Java反序列化、弱口令
端口號:4848 端口說明:GlassFish 控制臺 攻擊方向:弱口令
端口號:1352 端口說明:Lotus domino郵件服務(wù) 攻擊方向:弱口令、信息泄露、爆破
端口號:10000 端口說明:Webmin-Web 控制面板 攻擊方向:弱口令
數(shù)據(jù)庫服務(wù)端口
端口號
端口號 3306 端口說明MySQL 攻擊方向 注入、提權(quán)、爆破
端口號 1433 端口說明MSSQL 數(shù)據(jù)庫 攻擊方向注入、提權(quán)、SA弱口令、爆破
端口號 1521 端口說明Oracle 數(shù)據(jù)庫 攻擊方向 TNS 爆破、注入、反彈 Shell
總結(jié)
- 上一篇: U-Boot-2009-03移植笔记(移
- 下一篇: 《商务与经济统计》(一)