Cracer渗透视频课程学习笔记——信息搜集
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 信息搜集
滲透一個網站收集這部分信息基本就夠用了。
常用滲透測試系統:Back track5 ,parrot(新出來的),Kali(最好用的使用的人最多的)
一、DNS收集
域名--IP收集:
- 相關域名對應ip,相關工具:nslookup、一些工具網站
子域名收集:
- 工具:layer、subDomainsBrute
whois查詢:
- 站長工具:http://tool.chinaz.com/? ? ? ? ?愛站網
netcraft:http://searchdns.netcraft.com(國外的工具型網站)
DNS--IP 查詢
查詢內容? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查詢工具
主機【A】記錄? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 站長之家
別名【CNAME】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?Netcraft
主機信息【HINFO】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Dnsenum
郵件交換器【MK】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Dig
指針記錄【PTP】? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Lbd
服務記錄【SKV】
Kali里面解析DNS工具:
dnswalk:
dnsenum:
小知識:如何查看kali里面關于DNS的工具輸入dns按下兩次tab鍵就會出來如下的界面
通過kali進行Whois查詢 :例如:whois? baidu.com? 不用輸入主機名,直接域名就可以了,前面www就不需要了
whois查詢
(1)根據已知域名反查,分析此域名的注冊人、郵箱、電話等字段,執行以下(2)至(5)反查方式
(2)根據已知域名WHOIS中注冊郵箱來反查得出其他域名WHOIS中注冊郵箱與此相同的域名列表
(3)根據已知域名WHOIS中的注冊人來反查得出其他域名WHOIS中注冊人與此相同的域名列表;
(4)根據已知域名WHOIS中聯系電弧來反查得出其他域名WHOIS中聯系電話與此相同域名列表;
(5)其他反查方式:比如可以根據注冊機構、傳真、地址、注冊商等等方式來反查。
二、敏感目錄收集
-
收集方向? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 常用工具
- mysql管理接口? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? wwwscan
- 后臺目錄? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?御劍
- 上傳目錄? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?Cansina
- phpinfo? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? burpsuit
- robots.txt? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?webrobot
- 安裝包? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?skipfish
- 安裝界面? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?uniscan
- 爬行? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?websploit
實戰案例:搜索曲阜團,在網址后面加上“/manage/”會發現出來管理界面
?
用工具包御劍進行目錄掃描,兩個御劍
WeRobot使用:
然后點擊鏈接,點擊開始爬行
之后下面就開始爬行數據了
skipfishs的使用:這是一個在kali里面的命令
skipfish web application scanner - version 2.10b Usage: /home/admin/workspace/skipfish/skipfish [ options ... ] -W wordlist -o output_dir start_url [ start_url2 ... ]Authentication and access options: 驗證和訪問選項:-A user:pass - use specified HTTP authentication credentials使用特定的http驗證-F host=IP - pretend that 'host' resolves to 'IP'-C name=val - append a custom cookie to all requests對所有請求添加一個自定的cookie-H name=val - append a custom HTTP header to all requests對所有請求添加一個自定的http請求頭-b (i|f|p) - use headers consistent with MSIE / Firefox / iPhone偽裝成IE/FIREFOX/IPHONE的瀏覽器-N - do not accept any new cookies不允許新的cookies--auth-form url - form authentication URL--auth-user user - form authentication user--auth-pass pass - form authentication password--auth-verify-url - URL for in-session detectionCrawl scope options:-d max_depth - maximum crawl tree depth (16)最大抓取深度-c max_child - maximum children to index per node (512)最大抓取節點-x max_desc - maximum descendants to index per branch (8192)每個索引分支抓取后代數-r r_limit - max total number of requests to send (100000000)最大請求數量-p crawl% - node and link crawl probability (100%) 節點連接抓取幾率-q hex - repeat probabilistic scan with given seed-I string - only follow URLs matching 'string' URL必須匹配字符串-X string - exclude URLs matching 'string' URL排除字符串-K string - do not fuzz parameters named 'string' -D domain - crawl cross-site links to another domain 跨域掃描-B domain - trust, but do not crawl, another domain-Z - do not descend into 5xx locations 5xx錯誤時不再抓取-O - do not submit any forms 不嘗試提交表單-P - do not parse HTML, etc, to find new links 不解析HTML查找連接Reporting options:-o dir - write output to specified directory (required)-M - log warnings about mixed content / non-SSL passwords-E - log all HTTP/1.0 / HTTP/1.1 caching intent mismatches-U - log all external URLs and e-mails seen-Q - completely suppress duplicate nodes in reports-u - be quiet, disable realtime progress stats-v - enable runtime logging (to stderr)Dictionary management options:-W wordlist - use a specified read-write wordlist (required)-S wordlist - load a supplemental read-only wordlist-L - do not auto-learn new keywords for the site-Y - do not fuzz extensions in directory brute-force-R age - purge words hit more than 'age' scans ago-T name=val - add new form auto-fill rule-G max_guess - maximum number of keyword guesses to keep (256)-z sigfile - load signatures from this filePerformance settings:-g max_conn - max simultaneous TCP connections, global (40) 最大全局TCP鏈接-m host_conn - max simultaneous connections, per target IP (10) 最大鏈接/目標IP-f max_fail - max number of consecutive HTTP errors (100) 最大http錯誤-t req_tmout - total request response timeout (20 s) 請求超時時間-w rw_tmout - individual network I/O timeout (10 s) -i idle_tmout - timeout on idle HTTP connections (10 s)-s s_limit - response size limit (400000 B) 限制大小-e - do not keep binary responses for reporting 不報告二進制響應Other settings:-l max_req - max requests per second (0.000000)-k duration - stop scanning after the given duration h:m:s--config file - load the specified configuration fileSend comments and complaints to <heinenn@google.com>.使用例子:skipfish -o cracer http://www.cracer.com
掃描成功會有一個html文件,查看這個文件就好
三、端口掃描:
以下為網上找的常用端口介紹部分:https://www.jianshu.com/p/fed5dcdeadd5
| IMAP 常規端口 | 143 |
| POP3 常規端口 | 110 |
| SMTP 常規端口 | 25 |
| ? | ? |
| IMAP SSL 端口 | 993 |
| POP3 SSL 端口 | 995 |
| SMTP SSL 端口 | 465 |
本文介紹端口的概念,分類,以及如何關閉/開啟一個端口。
| 21 | 21端口主要用于FTP(File Transfer Protocol,文件傳輸協議)服務。 |
| 23 | 23端口主要用于Telnet(遠程登錄)服務,是Internet上普遍采用的登錄和仿真程序。 |
| 25 | 25端口為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)服務器所開放,主要用于發送郵件,如今絕大多數郵件服務器都使用該協議。 |
| 53 | 53端口為DNS(Domain Name Server,域名服務器)服務器所開放,主要用于域名解析,DNS服務在NT系統中使用的最為廣泛。 |
| 67、68 | 67、68端口分別是為Bootp服務的Bootstrap Protocol Server(引導程序協議服務端)和Bootstrap Protocol Client(引導程序協議客戶端)開放的端口。 |
| 69 | TFTP是Cisco公司開發的一個簡單文件傳輸協議,類似于FTP。 |
| 79 | 79端口是為Finger服務開放的,主要用于查詢遠程主機在線用戶、操作系統類型以及是否緩沖區溢出等用戶的詳細信息。 |
| 80 | 80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協議)開放的,這是上網沖浪使用最多的協議,主要用于在WWW(World WideWeb,萬維網)服務上傳輸信息的協議。 |
| 99 | 99端口是用于一個名為“Metagram Relay”(亞對策延時)的服務,該服務比較少見,一般是用不到的。 |
| 109、110 | 109端口是為POP2(Post Office Protocol Version 2,郵局協議2)服務開放的,110端口是為POP3(郵件協議3)服務開放的,POP2、POP3都是主要用于接收郵件的。 |
| 111 | 111端口是SUN公司的RPC(Remote ProcedureCall,遠程過程調用)服務所開放的端口,主要用于分布式系統中不同計算機的內部進程通信,RPC在多種網絡服務中都是很重要的組件。 |
| 113 | 113端口主要用于Windows的“Authentication Service”(驗證服務)。 119端口:119端口是為“Network News TransferProtocol”(網絡新聞組傳輸協議,簡稱NNTP)開放的。 |
| 135 | 135端口主要用于使用RPC(Remote Procedure Call,遠程過程調用)協議并提供DCOM(分布式組件對象模型)服務。 |
| 137 | 137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務)。 |
| 139 | 139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務。 |
| 143 | 143端口主要是用于“Internet Message Access Protocol”v2(Internet消息訪問協議,簡稱IMAP)。 |
| 161 | 161端口是用于“Simple Network Management Protocol”(簡單網絡管理協議,簡稱SNMP)。 |
| 443 | 443端口即網頁瀏覽端口,主要是用于HTTPS服務,是提供加密和通過安全端口傳輸的另一種HTTP。 |
| 554 | 554端口默認情況下用于“Real Time Streaming Protocol”(實時流協議,簡稱RTSP)。 |
| 1024 | 1024端口一般不固定分配給某個服務,在英文中的解釋是“Reserved”(保留)。 |
| 1080 | 1080端口是Socks代理服務使用的端口,大家平時上網使用的WWW服務使用的是HTTP協議的代理服務。 |
| 1755 | 1755端口默認情況下用于“Microsoft Media Server”(微軟媒體服務器,簡稱MMS)。 |
| 4000 | 4000端口是用于大家經常使用的QQ聊天工具的,再細說就是為QQ客戶端開放的端口,QQ服務端使用的端口是8000。 |
| 5554 | 在今年4月30日就報道出現了一種針對微軟lsass服務的新蠕蟲病毒——震蕩波(Worm.Sasser),該病毒可以利用TCP 5554端口開啟一個FTP服務,主要被用于病毒的傳播。 |
| 5632 | 5632端口是被大家所熟悉的遠程控制軟件pcAnywhere所開啟的端口。 |
| 8080 | 8080端口同80端口,是被用于WWW代理服務的,可以實現網頁。 |
【端口概念】
在網絡技術中,端口(Port)大致有兩種意思:一是物理意義上的端口,比如,ADSL Modem、集線器、交換機、路由器用于連接其他網絡設備的接口,如RJ-45端口、SC端口等等。二是邏輯意義上的端口,一般是指TCP/IP協議中的端口,端口號的范圍從0到65535,比如用于瀏覽網頁服務的80端口,用于FTP服務的21端口等等。我們這里將要介紹的就是邏輯意義上的端口。
【端口分類】
邏輯意義上的端口有多種分類標準,下面將介紹兩種常見的分類:
1、 按端口號分布劃分
(1)知名端口(Well-Known Ports)
知名端口即眾所周知的端口號,范圍從0到1023,這些端口號一般固定分配給一些服務。比如21端口分配給FTP服務,25端口分配給SMTP(簡單郵件傳輸協議)服務,80端口分配給HTTP服務,135端口分配給RPC(遠程過程調用)服務等等。
(2)動態端口(Dynamic Ports)
動態端口的范圍從1024到65535,這些端口號一般不固定分配給某個服務,也就是說許多服務都可以使用這些端口。只要運行的程序向系統提出訪問網絡的申請,那么系統就可以從這些端口號中分配一個供該程序使用。比如1024端口就是分配給第一個向系統發出申請的程序。在關閉程序進程后,就會釋放所占用的端口號。
不過,動態端口也常常被病毒木馬程序所利用,如冰河默認連接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。
2、按協議類型劃分
按協議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協議)等端口。下面主要介紹TCP和UDP端口:
(1)TCP端口
TCP端口,即傳輸控制協議端口,需要在客戶端和服務器之間建立連接,這樣可以提供可靠的數據傳輸。常見的包括FTP服務的21端口,Telnet服務的23端口,SMTP服務的25端口,以及HTTP服務的80端口等等。
(2)UDP端口
UDP端口,即用戶數據包協議端口,無需在客戶端和服務器之間建立連接,安全性得不到保障。常見的有DNS服務的53端口,SNMP(簡單網絡管理協議)服務的161端口,QQ使用的8000和4000端口等等。
【查看端口】
在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次點擊“開始→運行”,鍵入“cmd”并回車,打開命令提示符窗口。在命令提示符狀態下鍵入
按下回車鍵后就可以看到以數字形式顯示的TCP和UDP連接的端口號及狀態(如圖)。
小知識:Netstat命令用法
命令格式:
-a 表示顯示所有活動的TCP連接以及計算機監聽的TCP和UDP端口。
關于掃描工具ScanPort使用:
四、旁站C段
- 旁站:同服務器其他站點
- C段:同一網段其他服務器
- 常用工具:?
- ?web>>K8旁站、御劍1.5
- 端口>>portscan
五、整站分析
-
服務器類型
-
服務器平臺、版本等
-
- 網站容器
- 搭建網址的服務組件,例如:iis、Apache、nginx、tomcat
- 腳本類型
- ASP、PHP、JSP、ASPX等
- 數據庫類型
- access、sqlserver、mysql、oracle、postgresql
- CMS類型
- WAF
六、谷歌hacker
- 1. Intext:(有些管理員登陸在網頁中顯示)
- 查找網頁中含有XX關鍵字的網址? ? ? ? ? ? ? ?例:Intext:管理員登陸
- 2. Intitle:(有些管理員登陸在標題中顯示)
- 查找某個標題? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 例:intitle 后臺登陸
- 3. Filetype:
- 查找某個文件類型的文件? ? ? ? ? ? ? ? ? ? ? ? ? ? ?例:數據挖掘filetype
- 4. Inurl
- 查找url中帶有某字段的網站? ? ? ? ? ? ? ? ? ? ? ? ? 例:inurl:php?id=
- 5. Site:
- 在某域名中查找信息
七、URL采集
- 采集相關url的同類網站
- 例如
- php?id=
- 漏洞網站
- 相同某種指紋網站
- 常用工具
- 谷歌hacker
- url采集器
八、后臺查找
九、CDN繞過方法
- 什么是CDN
- 如何判斷網站有沒使用CDN(超級ping)
- 訪問繞過cdn
- 修改hosts文件
當已經收集到真實IP修改hosts文件即可繞過CDN,如下目錄找到hosts文件
假設已知百度真實IP為1.1.1.1,如下修改然后在ping百度就會訪問1.1.1.1,因為hosts解析域名優先級優先級高于dns
總結
以上是生活随笔為你收集整理的Cracer渗透视频课程学习笔记——信息搜集的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Cracer渗透视频课程笔记——基础知识
- 下一篇: Cracer渗透视频课程学习笔记——漏洞