网络渗透课堂笔记
網絡滲透
一、域名信息收集
1.Whois
標準互聯網協議,可用于收集網絡注冊信息,注冊域名、IP等信息
簡單的來說就是用于查詢域名是否已經被注冊以及注冊域名的詳細的數據庫
2.備案信息查詢
網站備案是根據國家法律法規的規定,需要網站的所有者向國家有關部門申請的備案,這是國家信息產業部對網站的一種管理,為了防止在網上從事非法的網站經營活動的發生。主要針對國外的網站,如果網站搭建在其她國家,則不需要備案
常用的網站有兩個:
ICP備案查詢網:http://www.beianbeian.com
天眼查:http://www.tianyancha.com
二、收集敏感信息
| 關鍵字 | 說明 |
| Size | 指定域名 |
| Inurl | URL中存在關鍵字的網頁 |
| Intext | 網頁正文中的關鍵字 |
| Filetype | 指定問價類型 |
| Intitle | 網頁標題中的關鍵字 |
| link | link:baidu.com 即表示返回所有和baidu.com做了鏈接的URL |
| Info | 查找指定站點的一些基本信息 |
| cache | 搜索Google里關于么某些內容的緩存 |
?
利用Google搜索,可以輕松的查到想要的信息,還可以用來收集數據庫文件、SQL注入、配置信息、源代碼泄露、未授權訪問和robots.txt等敏感信息
還可以通過烏云漏洞表(https://wooyun.shuimugan.com)查詢歷史漏洞信息
三、收集子域名信息
1、子域名檢測工具
2、搜索引擎枚舉
3、第三方聚合應用枚舉
4、證書透明度公開日志枚舉
四、收集常用端口信息
1、
| 端口號 | 端口說明 | 攻擊方向 |
| 21/22/69 | Ftp/Tftp文件傳輸協議 | 允許匿名的上傳、下載、爆破和嗅探操作 |
| 2049 | Nfs服務 | 配置不當 |
| 139 | Samba服務 | 爆破、未授權訪問、遠程代碼執行 |
| 389 | Ldap目錄訪問協議 | 注入、允許匿名訪問、弱口令 |
2、
| 端口號 | 端口說明 | 攻擊方向 |
| 22 | SSH遠程連接 | 爆破、SSH隧道及內網代理轉發、文件傳輸 |
| 23 | Telnet遠程鏈接 | 爆破、嗅探、弱口令 |
| 3389 | Rdp遠程桌面連接 | Shift后門(需要Windows Server 2003 以下的系統)、爆破 |
| 5900 | VNC | 弱口令爆破 |
| 5632 | PyAnywhere服務 | 抓密碼、代碼執行 |
3、
| 端口號 | 端口說明 | 攻擊方向 |
| 80/443/8080 | 常見的web服務端口 | web攻擊、爆破、對應服務器版本漏洞 |
| 7001/7002 | WebLogic控制臺 | Java反序列化、弱口令 |
| 8080/8089 | Jboss/Resin/Jetty/Jenkins | 反序列化、控制臺弱口令 |
| 9090 | WebSphere控制臺 | Java反序列化、弱口令 |
| 4848 | GlassFish控制臺 | 弱口令 |
| 1352 | Lotus domino郵件服務 | 弱口令、信息泄露、爆破 |
| 10000 | Webmin-Web控制面板 | 弱口令 |
?
搜索引擎HACK
可以搜到:公司新聞動態、重要員工信息、機密文檔、用戶名密碼、郵箱、目標系統軟硬件技術架構
IP開放端口及服務
子域名信息收集
繞過CDN收集信息方法介紹
一.Google Hacking
1、加減字符的使用
+:支付 ? ? —:充值這個語句就是過濾掉所有包含支付但不包含充值的頁面
2、參數的使用
1.Intext 參數?搜索帶有所有該關鍵詞的內容頁面
2.Intitle參數
搜索帶有該關鍵詞的標題的所有頁面
3.Inurl參數
搜索包含關鍵詞的URL內容
4.Size參數
搜索指定網站、域或者子域,將搜索范圍縮小
5.FileType參數
搜索指定類型的文件。如Google 搜索:filetype:txt
+:強制包含某個字符進行查詢 -:查詢的時候忽略某個字符 "":查詢的時候精確匹配雙引號內的字符 .:匹配某單個字符進行查詢 *:匹配任意字符進行查詢 |/,:多個選擇,只要有一個關鍵字匹配上即可二.FOFA
FOFA是網絡空測繪引擎,他們區別于百度等引擎,他們只爬設備,只爬聯網設備。
網址為:https://www.shodan.io/
谷歌百度:爬的網頁信息
FOFA:爬的是互聯網設備,也包括端口。(能連上互聯網的智能家電就可能被FOFA這種引擎爬到)
二、服務器、中間件指紋
1、服務器指紋識別
1.1操作系統指紋識別
1.1.1 通過TTL來判斷目的主機的操作系統類型
WINDOWS 95/98 ? ? TTL:32 UNIX ? ? ? ? ? ? TTL:255 LINUX ? ? ? ? ? ? TTL:64 WINDOWS 2000+ ? ? TTL:1281.1.2 通過Nmap掃描操作系統指紋
nmap -O ip 可以掃描 并檢查主機ip地址
2、中間件指紋識別
1.通過Cur l -l參數 請求
Curl 是Linux 下一個很強大的http命令行工具
Curl通過 -l 或者 -head 可以只打印出HTTP 頭部信息:
參數詳情?http://man.linuxde.net/curl
2.通過瀏覽器插件識別中間件及web 指紋
總結
- 上一篇: PHP中的get_defined_fun
- 下一篇: SharePoint 2013的100个