日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Cracer渗透视频课程学习笔记——信息搜集

發布時間:2025/4/5 编程问答 8 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Cracer渗透视频课程学习笔记——信息搜集 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 信息搜集

滲透一個網站收集這部分信息基本就夠用了。

常用滲透測試系統:Back track5 ,parrot(新出來的),Kali(最好用的使用的人最多的)

一、DNS收集

域名--IP收集:

  • 相關域名對應ip,相關工具:nslookup、一些工具網站

子域名收集:

  • 工具:layer、subDomainsBrute

whois查詢:

  • 站長工具:http://tool.chinaz.com/? ? ? ? ?愛站網

netcraft:http://searchdns.netcraft.com(國外的工具型網站)

DNS--IP 查詢

查詢內容? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查詢工具

主機【A】記錄? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 站長之家

別名【CNAME】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?Netcraft

主機信息【HINFO】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Dnsenum

郵件交換器【MK】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Dig

指針記錄【PTP】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Lbd

服務記錄【SKV】

Kali里面解析DNS工具:

dnswalk:

dnsenum:

小知識:如何查看kali里面關于DNS的工具輸入dns按下兩次tab鍵就會出來如下的界面

通過kali進行Whois查詢 :例如:whois? baidu.com? 不用輸入主機名,直接域名就可以了,前面www就不需要了

whois查詢

(1)根據已知域名反查,分析此域名的注冊人、郵箱、電話等字段,執行以下(2)至(5)反查方式

(2)根據已知域名WHOIS中注冊郵箱來反查得出其他域名WHOIS中注冊郵箱與此相同的域名列表

(3)根據已知域名WHOIS中的注冊人來反查得出其他域名WHOIS中注冊人與此相同的域名列表;

(4)根據已知域名WHOIS中聯系電弧來反查得出其他域名WHOIS中聯系電話與此相同域名列表;

(5)其他反查方式:比如可以根據注冊機構、傳真、地址、注冊商等等方式來反查。

二、敏感目錄收集

  • 收集方向? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 常用工具

  • mysql管理接口? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? wwwscan
  • 后臺目錄? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?御劍
  • 上傳目錄? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?Cansina
  • phpinfo? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? burpsuit
  • robots.txt? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?webrobot
  • 安裝包? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?skipfish
  • 安裝界面? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?uniscan
  • 爬行? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?websploit

實戰案例:搜索曲阜團,在網址后面加上“/manage/”會發現出來管理界面

?

用工具包御劍進行目錄掃描,兩個御劍

WeRobot使用:

然后點擊鏈接,點擊開始爬行

之后下面就開始爬行數據了

skipfishs的使用:這是一個在kali里面的命令

skipfish web application scanner - version 2.10b Usage: /home/admin/workspace/skipfish/skipfish [ options ... ] -W wordlist -o output_dir start_url [ start_url2 ... ]Authentication and access options: 驗證和訪問選項:-A user:pass - use specified HTTP authentication credentials使用特定的http驗證-F host=IP - pretend that 'host' resolves to 'IP'-C name=val - append a custom cookie to all requests對所有請求添加一個自定的cookie-H name=val - append a custom HTTP header to all requests對所有請求添加一個自定的http請求頭-b (i|f|p) - use headers consistent with MSIE / Firefox / iPhone偽裝成IE/FIREFOX/IPHONE的瀏覽器-N - do not accept any new cookies不允許新的cookies--auth-form url - form authentication URL--auth-user user - form authentication user--auth-pass pass - form authentication password--auth-verify-url - URL for in-session detectionCrawl scope options:-d max_depth - maximum crawl tree depth (16)最大抓取深度-c max_child - maximum children to index per node (512)最大抓取節點-x max_desc - maximum descendants to index per branch (8192)每個索引分支抓取后代數-r r_limit - max total number of requests to send (100000000)最大請求數量-p crawl% - node and link crawl probability (100%) 節點連接抓取幾率-q hex - repeat probabilistic scan with given seed-I string - only follow URLs matching 'string' URL必須匹配字符串-X string - exclude URLs matching 'string' URL排除字符串-K string - do not fuzz parameters named 'string' -D domain - crawl cross-site links to another domain 跨域掃描-B domain - trust, but do not crawl, another domain-Z - do not descend into 5xx locations 5xx錯誤時不再抓取-O - do not submit any forms 不嘗試提交表單-P - do not parse HTML, etc, to find new links 不解析HTML查找連接Reporting options:-o dir - write output to specified directory (required)-M - log warnings about mixed content / non-SSL passwords-E - log all HTTP/1.0 / HTTP/1.1 caching intent mismatches-U - log all external URLs and e-mails seen-Q - completely suppress duplicate nodes in reports-u - be quiet, disable realtime progress stats-v - enable runtime logging (to stderr)Dictionary management options:-W wordlist - use a specified read-write wordlist (required)-S wordlist - load a supplemental read-only wordlist-L - do not auto-learn new keywords for the site-Y - do not fuzz extensions in directory brute-force-R age - purge words hit more than 'age' scans ago-T name=val - add new form auto-fill rule-G max_guess - maximum number of keyword guesses to keep (256)-z sigfile - load signatures from this filePerformance settings:-g max_conn - max simultaneous TCP connections, global (40) 最大全局TCP鏈接-m host_conn - max simultaneous connections, per target IP (10) 最大鏈接/目標IP-f max_fail - max number of consecutive HTTP errors (100) 最大http錯誤-t req_tmout - total request response timeout (20 s) 請求超時時間-w rw_tmout - individual network I/O timeout (10 s) -i idle_tmout - timeout on idle HTTP connections (10 s)-s s_limit - response size limit (400000 B) 限制大小-e - do not keep binary responses for reporting 不報告二進制響應Other settings:-l max_req - max requests per second (0.000000)-k duration - stop scanning after the given duration h:m:s--config file - load the specified configuration fileSend comments and complaints to <heinenn@google.com>.

使用例子:skipfish -o cracer http://www.cracer.com

掃描成功會有一個html文件,查看這個文件就好

三、端口掃描:

以下為網上找的常用端口介紹部分:https://www.jianshu.com/p/fed5dcdeadd5

端口類型端口號
IMAP 常規端口143
POP3 常規端口110
SMTP 常規端口25
??
IMAP SSL 端口993
POP3 SSL 端口995
SMTP SSL 端口465

本文介紹端口的概念,分類,以及如何關閉/開啟一個端口。

端口作用說明
2121端口主要用于FTP(File Transfer Protocol,文件傳輸協議)服務。
2323端口主要用于Telnet(遠程登錄)服務,是Internet上普遍采用的登錄和仿真程序。
2525端口為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)服務器所開放,主要用于發送郵件,如今絕大多數郵件服務器都使用該協議。
5353端口為DNS(Domain Name Server,域名服務器)服務器所開放,主要用于域名解析,DNS服務在NT系統中使用的最為廣泛。
67、6867、68端口分別是為Bootp服務的Bootstrap Protocol Server(引導程序協議服務端)和Bootstrap Protocol Client(引導程序協議客戶端)開放的端口。
69TFTP是Cisco公司開發的一個簡單文件傳輸協議,類似于FTP。
7979端口是為Finger服務開放的,主要用于查詢遠程主機在線用戶、操作系統類型以及是否緩沖區溢出等用戶的詳細信息。
8080端口是為HTTP(HyperText Transport Protocol,超文本傳輸協議)開放的,這是上網沖浪使用最多的協議,主要用于在WWW(World WideWeb,萬維網)服務上傳輸信息的協議。
9999端口是用于一個名為“Metagram Relay”(亞對策延時)的服務,該服務比較少見,一般是用不到的。
109、110109端口是為POP2(Post Office Protocol Version 2,郵局協議2)服務開放的,110端口是為POP3(郵件協議3)服務開放的,POP2、POP3都是主要用于接收郵件的。
111111端口是SUN公司的RPC(Remote ProcedureCall,遠程過程調用)服務所開放的端口,主要用于分布式系統中不同計算機的內部進程通信,RPC在多種網絡服務中都是很重要的組件。
113113端口主要用于Windows的“Authentication Service”(驗證服務)。 119端口:119端口是為“Network News TransferProtocol”(網絡新聞組傳輸協議,簡稱NNTP)開放的。
135135端口主要用于使用RPC(Remote Procedure Call,遠程過程調用)協議并提供DCOM(分布式組件對象模型)服務。
137137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務)。
139139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務。
143143端口主要是用于“Internet Message Access Protocol”v2(Internet消息訪問協議,簡稱IMAP)。
161161端口是用于“Simple Network Management Protocol”(簡單網絡管理協議,簡稱SNMP)。
443443端口即網頁瀏覽端口,主要是用于HTTPS服務,是提供加密和通過安全端口傳輸的另一種HTTP。
554554端口默認情況下用于“Real Time Streaming Protocol”(實時流協議,簡稱RTSP)。
10241024端口一般不固定分配給某個服務,在英文中的解釋是“Reserved”(保留)。
10801080端口是Socks代理服務使用的端口,大家平時上網使用的WWW服務使用的是HTTP協議的代理服務。
17551755端口默認情況下用于“Microsoft Media Server”(微軟媒體服務器,簡稱MMS)。
40004000端口是用于大家經常使用的QQ聊天工具的,再細說就是為QQ客戶端開放的端口,QQ服務端使用的端口是8000。
5554在今年4月30日就報道出現了一種針對微軟lsass服務的新蠕蟲病毒——震蕩波(Worm.Sasser),該病毒可以利用TCP 5554端口開啟一個FTP服務,主要被用于病毒的傳播。
56325632端口是被大家所熟悉的遠程控制軟件pcAnywhere所開啟的端口。
80808080端口同80端口,是被用于WWW代理服務的,可以實現網頁。

【端口概念】
  在網絡技術中,端口(Port)大致有兩種意思:一是物理意義上的端口,比如,ADSL Modem、集線器、交換機、路由器用于連接其他網絡設備的接口,如RJ-45端口、SC端口等等。二是邏輯意義上的端口,一般是指TCP/IP協議中的端口,端口號的范圍從0到65535,比如用于瀏覽網頁服務的80端口,用于FTP服務的21端口等等。我們這里將要介紹的就是邏輯意義上的端口。

【端口分類】
  邏輯意義上的端口有多種分類標準,下面將介紹兩種常見的分類:
1、 按端口號分布劃分
  (1)知名端口(Well-Known Ports)
    知名端口即眾所周知的端口號,范圍從0到1023,這些端口號一般固定分配給一些服務。比如21端口分配給FTP服務,25端口分配給SMTP(簡單郵件傳輸協議)服務,80端口分配給HTTP服務,135端口分配給RPC(遠程過程調用)服務等等。
  (2)動態端口(Dynamic Ports)
    動態端口的范圍從1024到65535,這些端口號一般不固定分配給某個服務,也就是說許多服務都可以使用這些端口。只要運行的程序向系統提出訪問網絡的申請,那么系統就可以從這些端口號中分配一個供該程序使用。比如1024端口就是分配給第一個向系統發出申請的程序。在關閉程序進程后,就會釋放所占用的端口號。
    不過,動態端口也常常被病毒木馬程序所利用,如冰河默認連接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。
2、按協議類型劃分
按協議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協議)等端口。下面主要介紹TCP和UDP端口:
  (1)TCP端口
    TCP端口,即傳輸控制協議端口,需要在客戶端和服務器之間建立連接,這樣可以提供可靠的數據傳輸。常見的包括FTP服務的21端口,Telnet服務的23端口,SMTP服務的25端口,以及HTTP服務的80端口等等。
  (2)UDP端口
    UDP端口,即用戶數據包協議端口,無需在客戶端和服務器之間建立連接,安全性得不到保障。常見的有DNS服務的53端口,SNMP(簡單網絡管理協議)服務的161端口,QQ使用的8000和4000端口等等。

【查看端口】
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次點擊“開始→運行”,鍵入“cmd”并回車,打開命令提示符窗口。在命令提示符狀態下鍵入

netstat -a -n

按下回車鍵后就可以看到以數字形式顯示的TCP和UDP連接的端口號及狀態(如圖)。

小知識:Netstat命令用法
命令格式:

Netstat -a -e -n -o -s

-a 表示顯示所有活動的TCP連接以及計算機監聽的TCP和UDP端口。

關于掃描工具ScanPort使用:

四、旁站C段

  • 旁站:同服務器其他站點
  • C段:同一網段其他服務器
  • 常用工具:?
    • ?web>>K8旁站、御劍1.5
    • 端口>>portscan

五、整站分析

  • 服務器類型

    • 服務器平臺、版本等

  • 網站容器
    • 搭建網址的服務組件,例如:iis、Apache、nginx、tomcat
  • 腳本類型
    • ASP、PHP、JSP、ASPX等
  • 數據庫類型
    • access、sqlserver、mysql、oracle、postgresql
  • CMS類型
  • WAF

六、谷歌hacker

  • 1. Intext:(有些管理員登陸在網頁中顯示)
    • 查找網頁中含有XX關鍵字的網址? ? ? ? ? ? ? ?例:Intext:管理員登陸
  • 2. Intitle:(有些管理員登陸在標題中顯示)
    • 查找某個標題? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 例:intitle 后臺登陸
  • 3. Filetype:
    • 查找某個文件類型的文件? ? ? ? ? ? ? ? ? ? ? ? ? ? ?例:數據挖掘filetype
  • 4. Inurl
    • 查找url中帶有某字段的網站? ? ? ? ? ? ? ? ? ? ? ? ? 例:inurl:php?id=
  • 5. Site:
    • 在某域名中查找信息

七、URL采集

  • 采集相關url的同類網站
  • 例如
    • php?id=
    • 漏洞網站
    • 相同某種指紋網站
  • 常用工具
  • 谷歌hacker
  • url采集器

八、后臺查找

  • 弱口令默認后臺:admin,admin/login.asp,manage,login,asp等等常見后臺
  • 查看網頁的鏈接:一般來說,網站的主頁有管理登陸類似的東西,有些可能被管理員刪除
  • 查看網站圖片的屬性
  • 查看網站使用的管理系統,從而確定后臺
  • 用工具查找:wwwscan,intellitamper,御劍
  • robots.txt的幫助:robots.txt文件告訴蜘蛛程序在服務器上什么樣的文件可以被查看
  • GoogleHacker
  • 查看網站使用的編輯器是否有默認后臺
  • 短文件利用
  • sqlmap -sql-shell load_file('d:/wwwroot/index.php')
  • 九、CDN繞過方法

    • 什么是CDN
    • 如何判斷網站有沒使用CDN(超級ping)
  • 查找二級域名
  • 讓服務器主動給你發包(郵件)
  • 敏感文件泄露
  • 查詢歷史解析IP(ip138,微步在線)
    • 訪問繞過cdn
      • 修改hosts文件

    當已經收集到真實IP修改hosts文件即可繞過CDN,如下目錄找到hosts文件

    假設已知百度真實IP為1.1.1.1,如下修改然后在ping百度就會訪問1.1.1.1,因為hosts解析域名優先級優先級高于dns

    總結

    以上是生活随笔為你收集整理的Cracer渗透视频课程学习笔记——信息搜集的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。