日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

网络渗透课堂笔记

發布時間:2023/12/20 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网络渗透课堂笔记 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

網絡滲透

一、域名信息收集

1.Whois

標準互聯網協議,可用于收集網絡注冊信息,注冊域名、IP等信息

簡單的來說就是用于查詢域名是否已經被注冊以及注冊域名的詳細的數據庫

2.備案信息查詢

網站備案是根據國家法律法規的規定,需要網站的所有者向國家有關部門申請的備案,這是國家信息產業部對網站的一種管理,為了防止在網上從事非法的網站經營活動的發生。主要針對國外的網站,如果網站搭建在其她國家,則不需要備案

常用的網站有兩個:

ICP備案查詢網:http://www.beianbeian.com

天眼查:http://www.tianyancha.com

二、收集敏感信息

Google的常用語法及其說明
關鍵字

說明

Size指定域名
InurlURL中存在關鍵字的網頁
Intext網頁正文中的關鍵字
Filetype指定問價類型
Intitle網頁標題中的關鍵字
linklink:baidu.com 即表示返回所有和baidu.com做了鏈接的URL
Info查找指定站點的一些基本信息
cache搜索Google里關于么某些內容的緩存

?

利用Google搜索,可以輕松的查到想要的信息,還可以用來收集數據庫文件、SQL注入、配置信息、源代碼泄露、未授權訪問和robots.txt等敏感信息

還可以通過烏云漏洞表(https://wooyun.shuimugan.com)查詢歷史漏洞信息

三、收集子域名信息

1、子域名檢測工具

2、搜索引擎枚舉

3、第三方聚合應用枚舉

4、證書透明度公開日志枚舉

四、收集常用端口信息

1、

文件共享服務端口
端口號端口說明攻擊方向
21/22/69Ftp/Tftp文件傳輸協議允許匿名的上傳、下載、爆破和嗅探操作
2049Nfs服務配置不當
139Samba服務

爆破、未授權訪問、遠程代碼執行

389Ldap目錄訪問協議注入、允許匿名訪問、弱口令

2、

遠程連接服務端口
端口號端口說明攻擊方向
22SSH遠程連接爆破、SSH隧道及內網代理轉發、文件傳輸
23Telnet遠程鏈接爆破、嗅探、弱口令
3389Rdp遠程桌面連接Shift后門(需要Windows Server 2003 以下的系統)、爆破
5900VNC弱口令爆破
5632PyAnywhere服務抓密碼、代碼執行

3、

Web應用服務端口
端口號端口說明攻擊方向
80/443/8080常見的web服務端口web攻擊、爆破、對應服務器版本漏洞
7001/7002WebLogic控制臺Java反序列化、弱口令
8080/8089Jboss/Resin/Jetty/Jenkins反序列化、控制臺弱口令
9090WebSphere控制臺Java反序列化、弱口令
4848GlassFish控制臺弱口令
1352Lotus domino郵件服務弱口令、信息泄露、爆破
10000Webmin-Web控制面板弱口令

?

搜索引擎HACK

可以搜到:公司新聞動態、重要員工信息、機密文檔、用戶名密碼、郵箱、目標系統軟硬件技術架構

IP開放端口及服務

子域名信息收集

繞過CDN收集信息方法介紹

一.Google Hacking

1、加減字符的使用

+:支付 ? ? —:充值

這個語句就是過濾掉所有包含支付但不包含充值的頁面

2、參數的使用

1.Intext 參數?搜索帶有所有該關鍵詞的內容頁面

2.Intitle參數

搜索帶有該關鍵詞的標題的所有頁面

3.Inurl參數

搜索包含關鍵詞的URL內容

4.Size參數

搜索指定網站、域或者子域,將搜索范圍縮小

5.FileType參數

搜索指定類型的文件。如Google 搜索:filetype:txt

+:強制包含某個字符進行查詢 -:查詢的時候忽略某個字符 "":查詢的時候精確匹配雙引號內的字符 .:匹配某單個字符進行查詢 *:匹配任意字符進行查詢 |/,:多個選擇,只要有一個關鍵字匹配上即可

二.FOFA

FOFA是網絡空測繪引擎,他們區別于百度等引擎,他們只爬設備,只爬聯網設備。

網址為:https://www.shodan.io/

谷歌百度:爬的網頁信息

FOFA:爬的是互聯網設備,也包括端口。(能連上互聯網的智能家電就可能被FOFA這種引擎爬到)

二、服務器、中間件指紋

1、服務器指紋識別

1.1操作系統指紋識別

1.1.1 通過TTL來判斷目的主機的操作系統類型

WINDOWS 95/98 ? ? TTL:32 UNIX ? ? ? ? ? ? TTL:255 LINUX ? ? ? ? ? ? TTL:64 WINDOWS 2000+ ? ? TTL:128

1.1.2 通過Nmap掃描操作系統指紋

nmap -O ip 可以掃描 并檢查主機ip地址

2、中間件指紋識別

1.通過Cur l -l參數 請求

Curl 是Linux 下一個很強大的http命令行工具

Curl通過 -l 或者 -head 可以只打印出HTTP 頭部信息:

參數詳情?http://man.linuxde.net/curl

2.通過瀏覽器插件識別中間件及web 指紋

總結

以上是生活随笔為你收集整理的网络渗透课堂笔记的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。