Cracer渗透视频课程学习笔记——信息搜集
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 信息搜集
滲透一個(gè)網(wǎng)站收集這部分信息基本就夠用了。
常用滲透測(cè)試系統(tǒng):Back track5 ,parrot(新出來(lái)的),Kali(最好用的使用的人最多的)
一、DNS收集
域名--IP收集:
- 相關(guān)域名對(duì)應(yīng)ip,相關(guān)工具:nslookup、一些工具網(wǎng)站
子域名收集:
- 工具:layer、subDomainsBrute
whois查詢:
- 站長(zhǎng)工具:http://tool.chinaz.com/? ? ? ? ?愛站網(wǎng)
netcraft:http://searchdns.netcraft.com(國(guó)外的工具型網(wǎng)站)
DNS--IP 查詢
查詢內(nèi)容? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查詢工具
主機(jī)【A】記錄? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 站長(zhǎng)之家
別名【CNAME】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?Netcraft
主機(jī)信息【HINFO】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Dnsenum
郵件交換器【MK】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Dig
指針記錄【PTP】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Lbd
服務(wù)記錄【SKV】
Kali里面解析DNS工具:
dnswalk:
dnsenum:
小知識(shí):如何查看kali里面關(guān)于DNS的工具輸入dns按下兩次tab鍵就會(huì)出來(lái)如下的界面
通過(guò)kali進(jìn)行Whois查詢 :例如:whois? baidu.com? 不用輸入主機(jī)名,直接域名就可以了,前面www就不需要了
whois查詢
(1)根據(jù)已知域名反查,分析此域名的注冊(cè)人、郵箱、電話等字段,執(zhí)行以下(2)至(5)反查方式
(2)根據(jù)已知域名WHOIS中注冊(cè)郵箱來(lái)反查得出其他域名WHOIS中注冊(cè)郵箱與此相同的域名列表
(3)根據(jù)已知域名WHOIS中的注冊(cè)人來(lái)反查得出其他域名WHOIS中注冊(cè)人與此相同的域名列表;
(4)根據(jù)已知域名WHOIS中聯(lián)系電弧來(lái)反查得出其他域名WHOIS中聯(lián)系電話與此相同域名列表;
(5)其他反查方式:比如可以根據(jù)注冊(cè)機(jī)構(gòu)、傳真、地址、注冊(cè)商等等方式來(lái)反查。
二、敏感目錄收集
-
收集方向? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 常用工具
- mysql管理接口? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? wwwscan
- 后臺(tái)目錄? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?御劍
- 上傳目錄? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?Cansina
- phpinfo? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? burpsuit
- robots.txt? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?webrobot
- 安裝包? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?skipfish
- 安裝界面? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?uniscan
- 爬行? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?websploit
實(shí)戰(zhàn)案例:搜索曲阜團(tuán),在網(wǎng)址后面加上“/manage/”會(huì)發(fā)現(xiàn)出來(lái)管理界面
?
用工具包御劍進(jìn)行目錄掃描,兩個(gè)御劍
WeRobot使用:
然后點(diǎn)擊鏈接,點(diǎn)擊開始爬行
之后下面就開始爬行數(shù)據(jù)了
skipfishs的使用:這是一個(gè)在kali里面的命令
skipfish web application scanner - version 2.10b Usage: /home/admin/workspace/skipfish/skipfish [ options ... ] -W wordlist -o output_dir start_url [ start_url2 ... ]Authentication and access options: 驗(yàn)證和訪問(wèn)選項(xiàng):-A user:pass - use specified HTTP authentication credentials使用特定的http驗(yàn)證-F host=IP - pretend that 'host' resolves to 'IP'-C name=val - append a custom cookie to all requests對(duì)所有請(qǐng)求添加一個(gè)自定的cookie-H name=val - append a custom HTTP header to all requests對(duì)所有請(qǐng)求添加一個(gè)自定的http請(qǐng)求頭-b (i|f|p) - use headers consistent with MSIE / Firefox / iPhone偽裝成IE/FIREFOX/IPHONE的瀏覽器-N - do not accept any new cookies不允許新的cookies--auth-form url - form authentication URL--auth-user user - form authentication user--auth-pass pass - form authentication password--auth-verify-url - URL for in-session detectionCrawl scope options:-d max_depth - maximum crawl tree depth (16)最大抓取深度-c max_child - maximum children to index per node (512)最大抓取節(jié)點(diǎn)-x max_desc - maximum descendants to index per branch (8192)每個(gè)索引分支抓取后代數(shù)-r r_limit - max total number of requests to send (100000000)最大請(qǐng)求數(shù)量-p crawl% - node and link crawl probability (100%) 節(jié)點(diǎn)連接抓取幾率-q hex - repeat probabilistic scan with given seed-I string - only follow URLs matching 'string' URL必須匹配字符串-X string - exclude URLs matching 'string' URL排除字符串-K string - do not fuzz parameters named 'string' -D domain - crawl cross-site links to another domain 跨域掃描-B domain - trust, but do not crawl, another domain-Z - do not descend into 5xx locations 5xx錯(cuò)誤時(shí)不再抓取-O - do not submit any forms 不嘗試提交表單-P - do not parse HTML, etc, to find new links 不解析HTML查找連接Reporting options:-o dir - write output to specified directory (required)-M - log warnings about mixed content / non-SSL passwords-E - log all HTTP/1.0 / HTTP/1.1 caching intent mismatches-U - log all external URLs and e-mails seen-Q - completely suppress duplicate nodes in reports-u - be quiet, disable realtime progress stats-v - enable runtime logging (to stderr)Dictionary management options:-W wordlist - use a specified read-write wordlist (required)-S wordlist - load a supplemental read-only wordlist-L - do not auto-learn new keywords for the site-Y - do not fuzz extensions in directory brute-force-R age - purge words hit more than 'age' scans ago-T name=val - add new form auto-fill rule-G max_guess - maximum number of keyword guesses to keep (256)-z sigfile - load signatures from this filePerformance settings:-g max_conn - max simultaneous TCP connections, global (40) 最大全局TCP鏈接-m host_conn - max simultaneous connections, per target IP (10) 最大鏈接/目標(biāo)IP-f max_fail - max number of consecutive HTTP errors (100) 最大http錯(cuò)誤-t req_tmout - total request response timeout (20 s) 請(qǐng)求超時(shí)時(shí)間-w rw_tmout - individual network I/O timeout (10 s) -i idle_tmout - timeout on idle HTTP connections (10 s)-s s_limit - response size limit (400000 B) 限制大小-e - do not keep binary responses for reporting 不報(bào)告二進(jìn)制響應(yīng)Other settings:-l max_req - max requests per second (0.000000)-k duration - stop scanning after the given duration h:m:s--config file - load the specified configuration fileSend comments and complaints to <heinenn@google.com>.使用例子:skipfish -o cracer http://www.cracer.com
掃描成功會(huì)有一個(gè)html文件,查看這個(gè)文件就好
三、端口掃描:
以下為網(wǎng)上找的常用端口介紹部分:https://www.jianshu.com/p/fed5dcdeadd5
| IMAP 常規(guī)端口 | 143 |
| POP3 常規(guī)端口 | 110 |
| SMTP 常規(guī)端口 | 25 |
| ? | ? |
| IMAP SSL 端口 | 993 |
| POP3 SSL 端口 | 995 |
| SMTP SSL 端口 | 465 |
本文介紹端口的概念,分類,以及如何關(guān)閉/開啟一個(gè)端口。
| 21 | 21端口主要用于FTP(File Transfer Protocol,文件傳輸協(xié)議)服務(wù)。 |
| 23 | 23端口主要用于Telnet(遠(yuǎn)程登錄)服務(wù),是Internet上普遍采用的登錄和仿真程序。 |
| 25 | 25端口為SMTP(Simple Mail Transfer Protocol,簡(jiǎn)單郵件傳輸協(xié)議)服務(wù)器所開放,主要用于發(fā)送郵件,如今絕大多數(shù)郵件服務(wù)器都使用該協(xié)議。 |
| 53 | 53端口為DNS(Domain Name Server,域名服務(wù)器)服務(wù)器所開放,主要用于域名解析,DNS服務(wù)在NT系統(tǒng)中使用的最為廣泛。 |
| 67、68 | 67、68端口分別是為Bootp服務(wù)的Bootstrap Protocol Server(引導(dǎo)程序協(xié)議服務(wù)端)和Bootstrap Protocol Client(引導(dǎo)程序協(xié)議客戶端)開放的端口。 |
| 69 | TFTP是Cisco公司開發(fā)的一個(gè)簡(jiǎn)單文件傳輸協(xié)議,類似于FTP。 |
| 79 | 79端口是為Finger服務(wù)開放的,主要用于查詢遠(yuǎn)程主機(jī)在線用戶、操作系統(tǒng)類型以及是否緩沖區(qū)溢出等用戶的詳細(xì)信息。 |
| 80 | 80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協(xié)議)開放的,這是上網(wǎng)沖浪使用最多的協(xié)議,主要用于在WWW(World WideWeb,萬(wàn)維網(wǎng))服務(wù)上傳輸信息的協(xié)議。 |
| 99 | 99端口是用于一個(gè)名為“Metagram Relay”(亞對(duì)策延時(shí))的服務(wù),該服務(wù)比較少見,一般是用不到的。 |
| 109、110 | 109端口是為POP2(Post Office Protocol Version 2,郵局協(xié)議2)服務(wù)開放的,110端口是為POP3(郵件協(xié)議3)服務(wù)開放的,POP2、POP3都是主要用于接收郵件的。 |
| 111 | 111端口是SUN公司的RPC(Remote ProcedureCall,遠(yuǎn)程過(guò)程調(diào)用)服務(wù)所開放的端口,主要用于分布式系統(tǒng)中不同計(jì)算機(jī)的內(nèi)部進(jìn)程通信,RPC在多種網(wǎng)絡(luò)服務(wù)中都是很重要的組件。 |
| 113 | 113端口主要用于Windows的“Authentication Service”(驗(yàn)證服務(wù))。 119端口:119端口是為“Network News TransferProtocol”(網(wǎng)絡(luò)新聞組傳輸協(xié)議,簡(jiǎn)稱NNTP)開放的。 |
| 135 | 135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)協(xié)議并提供DCOM(分布式組件對(duì)象模型)服務(wù)。 |
| 137 | 137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務(wù))。 |
| 139 | 139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機(jī)共享以及Unix中的Samba服務(wù)。 |
| 143 | 143端口主要是用于“Internet Message Access Protocol”v2(Internet消息訪問(wèn)協(xié)議,簡(jiǎn)稱IMAP)。 |
| 161 | 161端口是用于“Simple Network Management Protocol”(簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議,簡(jiǎn)稱SNMP)。 |
| 443 | 443端口即網(wǎng)頁(yè)瀏覽端口,主要是用于HTTPS服務(wù),是提供加密和通過(guò)安全端口傳輸?shù)牧硪环NHTTP。 |
| 554 | 554端口默認(rèn)情況下用于“Real Time Streaming Protocol”(實(shí)時(shí)流協(xié)議,簡(jiǎn)稱RTSP)。 |
| 1024 | 1024端口一般不固定分配給某個(gè)服務(wù),在英文中的解釋是“Reserved”(保留)。 |
| 1080 | 1080端口是Socks代理服務(wù)使用的端口,大家平時(shí)上網(wǎng)使用的WWW服務(wù)使用的是HTTP協(xié)議的代理服務(wù)。 |
| 1755 | 1755端口默認(rèn)情況下用于“Microsoft Media Server”(微軟媒體服務(wù)器,簡(jiǎn)稱MMS)。 |
| 4000 | 4000端口是用于大家經(jīng)常使用的QQ聊天工具的,再細(xì)說(shuō)就是為QQ客戶端開放的端口,QQ服務(wù)端使用的端口是8000。 |
| 5554 | 在今年4月30日就報(bào)道出現(xiàn)了一種針對(duì)微軟lsass服務(wù)的新蠕蟲病毒——震蕩波(Worm.Sasser),該病毒可以利用TCP 5554端口開啟一個(gè)FTP服務(wù),主要被用于病毒的傳播。 |
| 5632 | 5632端口是被大家所熟悉的遠(yuǎn)程控制軟件pcAnywhere所開啟的端口。 |
| 8080 | 8080端口同80端口,是被用于WWW代理服務(wù)的,可以實(shí)現(xiàn)網(wǎng)頁(yè)。 |
【端口概念】
在網(wǎng)絡(luò)技術(shù)中,端口(Port)大致有兩種意思:一是物理意義上的端口,比如,ADSL Modem、集線器、交換機(jī)、路由器用于連接其他網(wǎng)絡(luò)設(shè)備的接口,如RJ-45端口、SC端口等等。二是邏輯意義上的端口,一般是指TCP/IP協(xié)議中的端口,端口號(hào)的范圍從0到65535,比如用于瀏覽網(wǎng)頁(yè)服務(wù)的80端口,用于FTP服務(wù)的21端口等等。我們這里將要介紹的就是邏輯意義上的端口。
【端口分類】
邏輯意義上的端口有多種分類標(biāo)準(zhǔn),下面將介紹兩種常見的分類:
1、 按端口號(hào)分布劃分
(1)知名端口(Well-Known Ports)
知名端口即眾所周知的端口號(hào),范圍從0到1023,這些端口號(hào)一般固定分配給一些服務(wù)。比如21端口分配給FTP服務(wù),25端口分配給SMTP(簡(jiǎn)單郵件傳輸協(xié)議)服務(wù),80端口分配給HTTP服務(wù),135端口分配給RPC(遠(yuǎn)程過(guò)程調(diào)用)服務(wù)等等。
(2)動(dòng)態(tài)端口(Dynamic Ports)
動(dòng)態(tài)端口的范圍從1024到65535,這些端口號(hào)一般不固定分配給某個(gè)服務(wù),也就是說(shuō)許多服務(wù)都可以使用這些端口。只要運(yùn)行的程序向系統(tǒng)提出訪問(wèn)網(wǎng)絡(luò)的申請(qǐng),那么系統(tǒng)就可以從這些端口號(hào)中分配一個(gè)供該程序使用。比如1024端口就是分配給第一個(gè)向系統(tǒng)發(fā)出申請(qǐng)的程序。在關(guān)閉程序進(jìn)程后,就會(huì)釋放所占用的端口號(hào)。
不過(guò),動(dòng)態(tài)端口也常常被病毒木馬程序所利用,如冰河默認(rèn)連接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。
2、按協(xié)議類型劃分
按協(xié)議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協(xié)議)等端口。下面主要介紹TCP和UDP端口:
(1)TCP端口
TCP端口,即傳輸控制協(xié)議端口,需要在客戶端和服務(wù)器之間建立連接,這樣可以提供可靠的數(shù)據(jù)傳輸。常見的包括FTP服務(wù)的21端口,Telnet服務(wù)的23端口,SMTP服務(wù)的25端口,以及HTTP服務(wù)的80端口等等。
(2)UDP端口
UDP端口,即用戶數(shù)據(jù)包協(xié)議端口,無(wú)需在客戶端和服務(wù)器之間建立連接,安全性得不到保障。常見的有DNS服務(wù)的53端口,SNMP(簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議)服務(wù)的161端口,QQ使用的8000和4000端口等等。
【查看端口】
在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次點(diǎn)擊“開始→運(yùn)行”,鍵入“cmd”并回車,打開命令提示符窗口。在命令提示符狀態(tài)下鍵入
按下回車鍵后就可以看到以數(shù)字形式顯示的TCP和UDP連接的端口號(hào)及狀態(tài)(如圖)。
小知識(shí):Netstat命令用法
命令格式:
-a 表示顯示所有活動(dòng)的TCP連接以及計(jì)算機(jī)監(jiān)聽的TCP和UDP端口。
關(guān)于掃描工具ScanPort使用:
四、旁站C段
- 旁站:同服務(wù)器其他站點(diǎn)
- C段:同一網(wǎng)段其他服務(wù)器
- 常用工具:?
- ?web>>K8旁站、御劍1.5
- 端口>>portscan
五、整站分析
-
服務(wù)器類型
-
服務(wù)器平臺(tái)、版本等
-
- 網(wǎng)站容器
- 搭建網(wǎng)址的服務(wù)組件,例如:iis、Apache、nginx、tomcat
- 腳本類型
- ASP、PHP、JSP、ASPX等
- 數(shù)據(jù)庫(kù)類型
- access、sqlserver、mysql、oracle、postgresql
- CMS類型
- WAF
六、谷歌hacker
- 1. Intext:(有些管理員登陸在網(wǎng)頁(yè)中顯示)
- 查找網(wǎng)頁(yè)中含有XX關(guān)鍵字的網(wǎng)址? ? ? ? ? ? ? ?例:Intext:管理員登陸
- 2. Intitle:(有些管理員登陸在標(biāo)題中顯示)
- 查找某個(gè)標(biāo)題? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 例:intitle 后臺(tái)登陸
- 3. Filetype:
- 查找某個(gè)文件類型的文件? ? ? ? ? ? ? ? ? ? ? ? ? ? ?例:數(shù)據(jù)挖掘filetype
- 4. Inurl
- 查找url中帶有某字段的網(wǎng)站? ? ? ? ? ? ? ? ? ? ? ? ? 例:inurl:php?id=
- 5. Site:
- 在某域名中查找信息
七、URL采集
- 采集相關(guān)url的同類網(wǎng)站
- 例如
- php?id=
- 漏洞網(wǎng)站
- 相同某種指紋網(wǎng)站
- 常用工具
- 谷歌hacker
- url采集器
八、后臺(tái)查找
九、CDN繞過(guò)方法
- 什么是CDN
- 如何判斷網(wǎng)站有沒使用CDN(超級(jí)ping)
- 訪問(wèn)繞過(guò)cdn
- 修改hosts文件
當(dāng)已經(jīng)收集到真實(shí)IP修改hosts文件即可繞過(guò)CDN,如下目錄找到hosts文件
假設(shè)已知百度真實(shí)IP為1.1.1.1,如下修改然后在ping百度就會(huì)訪問(wèn)1.1.1.1,因?yàn)閔osts解析域名優(yōu)先級(jí)優(yōu)先級(jí)高于dns
總結(jié)
以上是生活随笔為你收集整理的Cracer渗透视频课程学习笔记——信息搜集的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: Cracer渗透视频课程笔记——基础知识
- 下一篇: Cracer渗透视频课程学习笔记——漏洞