日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

Cracer渗透视频课程学习笔记——信息搜集

發(fā)布時(shí)間:2025/4/5 编程问答 15 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Cracer渗透视频课程学习笔记——信息搜集 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 信息搜集

滲透一個(gè)網(wǎng)站收集這部分信息基本就夠用了。

常用滲透測(cè)試系統(tǒng):Back track5 ,parrot(新出來(lái)的),Kali(最好用的使用的人最多的)

一、DNS收集

域名--IP收集:

  • 相關(guān)域名對(duì)應(yīng)ip,相關(guān)工具:nslookup、一些工具網(wǎng)站

子域名收集:

  • 工具:layer、subDomainsBrute

whois查詢:

  • 站長(zhǎng)工具:http://tool.chinaz.com/? ? ? ? ?愛站網(wǎng)

netcraft:http://searchdns.netcraft.com(國(guó)外的工具型網(wǎng)站)

DNS--IP 查詢

查詢內(nèi)容? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查詢工具

主機(jī)【A】記錄? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 站長(zhǎng)之家

別名【CNAME】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?Netcraft

主機(jī)信息【HINFO】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Dnsenum

郵件交換器【MK】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Dig

指針記錄【PTP】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Lbd

服務(wù)記錄【SKV】

Kali里面解析DNS工具:

dnswalk:

dnsenum:

小知識(shí):如何查看kali里面關(guān)于DNS的工具輸入dns按下兩次tab鍵就會(huì)出來(lái)如下的界面

通過(guò)kali進(jìn)行Whois查詢 :例如:whois? baidu.com? 不用輸入主機(jī)名,直接域名就可以了,前面www就不需要了

whois查詢

(1)根據(jù)已知域名反查,分析此域名的注冊(cè)人、郵箱、電話等字段,執(zhí)行以下(2)至(5)反查方式

(2)根據(jù)已知域名WHOIS中注冊(cè)郵箱來(lái)反查得出其他域名WHOIS中注冊(cè)郵箱與此相同的域名列表

(3)根據(jù)已知域名WHOIS中的注冊(cè)人來(lái)反查得出其他域名WHOIS中注冊(cè)人與此相同的域名列表;

(4)根據(jù)已知域名WHOIS中聯(lián)系電弧來(lái)反查得出其他域名WHOIS中聯(lián)系電話與此相同域名列表;

(5)其他反查方式:比如可以根據(jù)注冊(cè)機(jī)構(gòu)、傳真、地址、注冊(cè)商等等方式來(lái)反查。

二、敏感目錄收集

  • 收集方向? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 常用工具

  • mysql管理接口? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? wwwscan
  • 后臺(tái)目錄? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?御劍
  • 上傳目錄? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?Cansina
  • phpinfo? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? burpsuit
  • robots.txt? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?webrobot
  • 安裝包? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?skipfish
  • 安裝界面? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?uniscan
  • 爬行? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?websploit

實(shí)戰(zhàn)案例:搜索曲阜團(tuán),在網(wǎng)址后面加上“/manage/”會(huì)發(fā)現(xiàn)出來(lái)管理界面

?

用工具包御劍進(jìn)行目錄掃描,兩個(gè)御劍

WeRobot使用:

然后點(diǎn)擊鏈接,點(diǎn)擊開始爬行

之后下面就開始爬行數(shù)據(jù)了

skipfishs的使用:這是一個(gè)在kali里面的命令

skipfish web application scanner - version 2.10b Usage: /home/admin/workspace/skipfish/skipfish [ options ... ] -W wordlist -o output_dir start_url [ start_url2 ... ]Authentication and access options: 驗(yàn)證和訪問(wèn)選項(xiàng):-A user:pass - use specified HTTP authentication credentials使用特定的http驗(yàn)證-F host=IP - pretend that 'host' resolves to 'IP'-C name=val - append a custom cookie to all requests對(duì)所有請(qǐng)求添加一個(gè)自定的cookie-H name=val - append a custom HTTP header to all requests對(duì)所有請(qǐng)求添加一個(gè)自定的http請(qǐng)求頭-b (i|f|p) - use headers consistent with MSIE / Firefox / iPhone偽裝成IE/FIREFOX/IPHONE的瀏覽器-N - do not accept any new cookies不允許新的cookies--auth-form url - form authentication URL--auth-user user - form authentication user--auth-pass pass - form authentication password--auth-verify-url - URL for in-session detectionCrawl scope options:-d max_depth - maximum crawl tree depth (16)最大抓取深度-c max_child - maximum children to index per node (512)最大抓取節(jié)點(diǎn)-x max_desc - maximum descendants to index per branch (8192)每個(gè)索引分支抓取后代數(shù)-r r_limit - max total number of requests to send (100000000)最大請(qǐng)求數(shù)量-p crawl% - node and link crawl probability (100%) 節(jié)點(diǎn)連接抓取幾率-q hex - repeat probabilistic scan with given seed-I string - only follow URLs matching 'string' URL必須匹配字符串-X string - exclude URLs matching 'string' URL排除字符串-K string - do not fuzz parameters named 'string' -D domain - crawl cross-site links to another domain 跨域掃描-B domain - trust, but do not crawl, another domain-Z - do not descend into 5xx locations 5xx錯(cuò)誤時(shí)不再抓取-O - do not submit any forms 不嘗試提交表單-P - do not parse HTML, etc, to find new links 不解析HTML查找連接Reporting options:-o dir - write output to specified directory (required)-M - log warnings about mixed content / non-SSL passwords-E - log all HTTP/1.0 / HTTP/1.1 caching intent mismatches-U - log all external URLs and e-mails seen-Q - completely suppress duplicate nodes in reports-u - be quiet, disable realtime progress stats-v - enable runtime logging (to stderr)Dictionary management options:-W wordlist - use a specified read-write wordlist (required)-S wordlist - load a supplemental read-only wordlist-L - do not auto-learn new keywords for the site-Y - do not fuzz extensions in directory brute-force-R age - purge words hit more than 'age' scans ago-T name=val - add new form auto-fill rule-G max_guess - maximum number of keyword guesses to keep (256)-z sigfile - load signatures from this filePerformance settings:-g max_conn - max simultaneous TCP connections, global (40) 最大全局TCP鏈接-m host_conn - max simultaneous connections, per target IP (10) 最大鏈接/目標(biāo)IP-f max_fail - max number of consecutive HTTP errors (100) 最大http錯(cuò)誤-t req_tmout - total request response timeout (20 s) 請(qǐng)求超時(shí)時(shí)間-w rw_tmout - individual network I/O timeout (10 s) -i idle_tmout - timeout on idle HTTP connections (10 s)-s s_limit - response size limit (400000 B) 限制大小-e - do not keep binary responses for reporting 不報(bào)告二進(jìn)制響應(yīng)Other settings:-l max_req - max requests per second (0.000000)-k duration - stop scanning after the given duration h:m:s--config file - load the specified configuration fileSend comments and complaints to <heinenn@google.com>.

使用例子:skipfish -o cracer http://www.cracer.com

掃描成功會(huì)有一個(gè)html文件,查看這個(gè)文件就好

三、端口掃描:

以下為網(wǎng)上找的常用端口介紹部分:https://www.jianshu.com/p/fed5dcdeadd5

端口類型端口號(hào)
IMAP 常規(guī)端口143
POP3 常規(guī)端口110
SMTP 常規(guī)端口25
??
IMAP SSL 端口993
POP3 SSL 端口995
SMTP SSL 端口465

本文介紹端口的概念,分類,以及如何關(guān)閉/開啟一個(gè)端口。

端口作用說(shuō)明
2121端口主要用于FTP(File Transfer Protocol,文件傳輸協(xié)議)服務(wù)。
2323端口主要用于Telnet(遠(yuǎn)程登錄)服務(wù),是Internet上普遍采用的登錄和仿真程序。
2525端口為SMTP(Simple Mail Transfer Protocol,簡(jiǎn)單郵件傳輸協(xié)議)服務(wù)器所開放,主要用于發(fā)送郵件,如今絕大多數(shù)郵件服務(wù)器都使用該協(xié)議。
5353端口為DNS(Domain Name Server,域名服務(wù)器)服務(wù)器所開放,主要用于域名解析,DNS服務(wù)在NT系統(tǒng)中使用的最為廣泛。
67、6867、68端口分別是為Bootp服務(wù)的Bootstrap Protocol Server(引導(dǎo)程序協(xié)議服務(wù)端)和Bootstrap Protocol Client(引導(dǎo)程序協(xié)議客戶端)開放的端口。
69TFTP是Cisco公司開發(fā)的一個(gè)簡(jiǎn)單文件傳輸協(xié)議,類似于FTP。
7979端口是為Finger服務(wù)開放的,主要用于查詢遠(yuǎn)程主機(jī)在線用戶、操作系統(tǒng)類型以及是否緩沖區(qū)溢出等用戶的詳細(xì)信息。
8080端口是為HTTP(HyperText Transport Protocol,超文本傳輸協(xié)議)開放的,這是上網(wǎng)沖浪使用最多的協(xié)議,主要用于在WWW(World WideWeb,萬(wàn)維網(wǎng))服務(wù)上傳輸信息的協(xié)議。
9999端口是用于一個(gè)名為“Metagram Relay”(亞對(duì)策延時(shí))的服務(wù),該服務(wù)比較少見,一般是用不到的。
109、110109端口是為POP2(Post Office Protocol Version 2,郵局協(xié)議2)服務(wù)開放的,110端口是為POP3(郵件協(xié)議3)服務(wù)開放的,POP2、POP3都是主要用于接收郵件的。
111111端口是SUN公司的RPC(Remote ProcedureCall,遠(yuǎn)程過(guò)程調(diào)用)服務(wù)所開放的端口,主要用于分布式系統(tǒng)中不同計(jì)算機(jī)的內(nèi)部進(jìn)程通信,RPC在多種網(wǎng)絡(luò)服務(wù)中都是很重要的組件。
113113端口主要用于Windows的“Authentication Service”(驗(yàn)證服務(wù))。 119端口:119端口是為“Network News TransferProtocol”(網(wǎng)絡(luò)新聞組傳輸協(xié)議,簡(jiǎn)稱NNTP)開放的。
135135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)協(xié)議并提供DCOM(分布式組件對(duì)象模型)服務(wù)。
137137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務(wù))。
139139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機(jī)共享以及Unix中的Samba服務(wù)。
143143端口主要是用于“Internet Message Access Protocol”v2(Internet消息訪問(wèn)協(xié)議,簡(jiǎn)稱IMAP)。
161161端口是用于“Simple Network Management Protocol”(簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議,簡(jiǎn)稱SNMP)。
443443端口即網(wǎng)頁(yè)瀏覽端口,主要是用于HTTPS服務(wù),是提供加密和通過(guò)安全端口傳輸?shù)牧硪环NHTTP。
554554端口默認(rèn)情況下用于“Real Time Streaming Protocol”(實(shí)時(shí)流協(xié)議,簡(jiǎn)稱RTSP)。
10241024端口一般不固定分配給某個(gè)服務(wù),在英文中的解釋是“Reserved”(保留)。
10801080端口是Socks代理服務(wù)使用的端口,大家平時(shí)上網(wǎng)使用的WWW服務(wù)使用的是HTTP協(xié)議的代理服務(wù)。
17551755端口默認(rèn)情況下用于“Microsoft Media Server”(微軟媒體服務(wù)器,簡(jiǎn)稱MMS)。
40004000端口是用于大家經(jīng)常使用的QQ聊天工具的,再細(xì)說(shuō)就是為QQ客戶端開放的端口,QQ服務(wù)端使用的端口是8000。
5554在今年4月30日就報(bào)道出現(xiàn)了一種針對(duì)微軟lsass服務(wù)的新蠕蟲病毒——震蕩波(Worm.Sasser),該病毒可以利用TCP 5554端口開啟一個(gè)FTP服務(wù),主要被用于病毒的傳播。
56325632端口是被大家所熟悉的遠(yuǎn)程控制軟件pcAnywhere所開啟的端口。
80808080端口同80端口,是被用于WWW代理服務(wù)的,可以實(shí)現(xiàn)網(wǎng)頁(yè)。

【端口概念】
  在網(wǎng)絡(luò)技術(shù)中,端口(Port)大致有兩種意思:一是物理意義上的端口,比如,ADSL Modem、集線器、交換機(jī)、路由器用于連接其他網(wǎng)絡(luò)設(shè)備的接口,如RJ-45端口、SC端口等等。二是邏輯意義上的端口,一般是指TCP/IP協(xié)議中的端口,端口號(hào)的范圍從0到65535,比如用于瀏覽網(wǎng)頁(yè)服務(wù)的80端口,用于FTP服務(wù)的21端口等等。我們這里將要介紹的就是邏輯意義上的端口。

【端口分類】
  邏輯意義上的端口有多種分類標(biāo)準(zhǔn),下面將介紹兩種常見的分類:
1、 按端口號(hào)分布劃分
  (1)知名端口(Well-Known Ports)
    知名端口即眾所周知的端口號(hào),范圍從0到1023,這些端口號(hào)一般固定分配給一些服務(wù)。比如21端口分配給FTP服務(wù),25端口分配給SMTP(簡(jiǎn)單郵件傳輸協(xié)議)服務(wù),80端口分配給HTTP服務(wù),135端口分配給RPC(遠(yuǎn)程過(guò)程調(diào)用)服務(wù)等等。
  (2)動(dòng)態(tài)端口(Dynamic Ports)
    動(dòng)態(tài)端口的范圍從1024到65535,這些端口號(hào)一般不固定分配給某個(gè)服務(wù),也就是說(shuō)許多服務(wù)都可以使用這些端口。只要運(yùn)行的程序向系統(tǒng)提出訪問(wèn)網(wǎng)絡(luò)的申請(qǐng),那么系統(tǒng)就可以從這些端口號(hào)中分配一個(gè)供該程序使用。比如1024端口就是分配給第一個(gè)向系統(tǒng)發(fā)出申請(qǐng)的程序。在關(guān)閉程序進(jìn)程后,就會(huì)釋放所占用的端口號(hào)。
    不過(guò),動(dòng)態(tài)端口也常常被病毒木馬程序所利用,如冰河默認(rèn)連接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。
2、按協(xié)議類型劃分
按協(xié)議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協(xié)議)等端口。下面主要介紹TCP和UDP端口:
  (1)TCP端口
    TCP端口,即傳輸控制協(xié)議端口,需要在客戶端和服務(wù)器之間建立連接,這樣可以提供可靠的數(shù)據(jù)傳輸。常見的包括FTP服務(wù)的21端口,Telnet服務(wù)的23端口,SMTP服務(wù)的25端口,以及HTTP服務(wù)的80端口等等。
  (2)UDP端口
    UDP端口,即用戶數(shù)據(jù)包協(xié)議端口,無(wú)需在客戶端和服務(wù)器之間建立連接,安全性得不到保障。常見的有DNS服務(wù)的53端口,SNMP(簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議)服務(wù)的161端口,QQ使用的8000和4000端口等等。

【查看端口】
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次點(diǎn)擊“開始→運(yùn)行”,鍵入“cmd”并回車,打開命令提示符窗口。在命令提示符狀態(tài)下鍵入

netstat -a -n

按下回車鍵后就可以看到以數(shù)字形式顯示的TCP和UDP連接的端口號(hào)及狀態(tài)(如圖)。

小知識(shí):Netstat命令用法
命令格式:

Netstat -a -e -n -o -s

-a 表示顯示所有活動(dòng)的TCP連接以及計(jì)算機(jī)監(jiān)聽的TCP和UDP端口。

關(guān)于掃描工具ScanPort使用:

四、旁站C段

  • 旁站:同服務(wù)器其他站點(diǎn)
  • C段:同一網(wǎng)段其他服務(wù)器
  • 常用工具:?
    • ?web>>K8旁站、御劍1.5
    • 端口>>portscan

五、整站分析

  • 服務(wù)器類型

    • 服務(wù)器平臺(tái)、版本等

  • 網(wǎng)站容器
    • 搭建網(wǎng)址的服務(wù)組件,例如:iis、Apache、nginx、tomcat
  • 腳本類型
    • ASP、PHP、JSP、ASPX等
  • 數(shù)據(jù)庫(kù)類型
    • access、sqlserver、mysql、oracle、postgresql
  • CMS類型
  • WAF

六、谷歌hacker

  • 1. Intext:(有些管理員登陸在網(wǎng)頁(yè)中顯示)
    • 查找網(wǎng)頁(yè)中含有XX關(guān)鍵字的網(wǎng)址? ? ? ? ? ? ? ?例:Intext:管理員登陸
  • 2. Intitle:(有些管理員登陸在標(biāo)題中顯示)
    • 查找某個(gè)標(biāo)題? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 例:intitle 后臺(tái)登陸
  • 3. Filetype:
    • 查找某個(gè)文件類型的文件? ? ? ? ? ? ? ? ? ? ? ? ? ? ?例:數(shù)據(jù)挖掘filetype
  • 4. Inurl
    • 查找url中帶有某字段的網(wǎng)站? ? ? ? ? ? ? ? ? ? ? ? ? 例:inurl:php?id=
  • 5. Site:
    • 在某域名中查找信息

七、URL采集

  • 采集相關(guān)url的同類網(wǎng)站
  • 例如
    • php?id=
    • 漏洞網(wǎng)站
    • 相同某種指紋網(wǎng)站
  • 常用工具
  • 谷歌hacker
  • url采集器

八、后臺(tái)查找

  • 弱口令默認(rèn)后臺(tái):admin,admin/login.asp,manage,login,asp等等常見后臺(tái)
  • 查看網(wǎng)頁(yè)的鏈接:一般來(lái)說(shuō),網(wǎng)站的主頁(yè)有管理登陸類似的東西,有些可能被管理員刪除
  • 查看網(wǎng)站圖片的屬性
  • 查看網(wǎng)站使用的管理系統(tǒng),從而確定后臺(tái)
  • 用工具查找:wwwscan,intellitamper,御劍
  • robots.txt的幫助:robots.txt文件告訴蜘蛛程序在服務(wù)器上什么樣的文件可以被查看
  • GoogleHacker
  • 查看網(wǎng)站使用的編輯器是否有默認(rèn)后臺(tái)
  • 短文件利用
  • sqlmap -sql-shell load_file('d:/wwwroot/index.php')
  • 九、CDN繞過(guò)方法

    • 什么是CDN
    • 如何判斷網(wǎng)站有沒使用CDN(超級(jí)ping)
  • 查找二級(jí)域名
  • 讓服務(wù)器主動(dòng)給你發(fā)包(郵件)
  • 敏感文件泄露
  • 查詢歷史解析IP(ip138,微步在線)
    • 訪問(wèn)繞過(guò)cdn
      • 修改hosts文件

    當(dāng)已經(jīng)收集到真實(shí)IP修改hosts文件即可繞過(guò)CDN,如下目錄找到hosts文件

    假設(shè)已知百度真實(shí)IP為1.1.1.1,如下修改然后在ping百度就會(huì)訪問(wèn)1.1.1.1,因?yàn)閔osts解析域名優(yōu)先級(jí)優(yōu)先級(jí)高于dns

    總結(jié)

    以上是生活随笔為你收集整理的Cracer渗透视频课程学习笔记——信息搜集的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。