域名信息
IP概念
- 网络地址:可以用来识别设备所在的网络,网络地址位于IP地址的前端,企业申请IP地址时,获得的不是IP地址,而是唯一的能够识别的网络地址
- 主机地址:位于IP地址的后段,可以用来是被网络上的设备,同一网络上的设备都会有相同的网络地址,而各台设备之间通过主机地址来区别
IPV6
- 版本(4):IPV6协议版本,其值为6,负责向处理机所运行的IP软件指名此IP数据是IPV6版本
- 优先级(4)
- 流标号(24)
对应IP收集
- ping 域名:可以初步获取该地址的服务器相关信息
- 相关域名对应IP,相关工具:nslookup:nslookup endl 地址
子域名收集
www.baidu.com - www.或bbs.为主机名,是主机头
- baidu.com为主域名
- bbs.baidu.com或edu.baidu.com为该主域名下的子域名
- 子域名的防御性没有主域名高,子域名可能跟主域名在一个服务器上,通过子域名也可以渗透到主域名
- 根据主站点来查找:site.baidu.com
- 使用layer子域名挖掘机:输入域名,端口,选择暴力枚举还是解析接口
- 可以发现多个域名用一个IP
whois(注册人)信息查询
- 根据已知域名反查,分析出此域名的注册人,邮箱。电话
- 工具:爱站网,输入域名后点击whois查询
敏感目录
目的:搜集信息 - 扫robots.txt,其中定义了哪些页面不允许爬行(定义的都是一些敏感的)
- 安装包(backup):www.root.rar/zip;beifen.rar/zip;tar.gz
- 上传目录:ewebedit;ckfinder
- mysql:phpmyadmin:pmd/pma/phadmin
- phpinfo
- 编辑器
- iis短文件
操作
- 字典爆破:御剑:输入域名之后直接开始扫目录
- 蜘蛛爬行:菜刀:开spider(蜘蛛爬取),输入域名之后开始爬取(菜刀是轻量级的,所有扫出来的结果将放到桌面)
端口扫描
记得查常用端口
nmap
portscan(收录在CTFtools中)
- 输入起止IP
- 设置端口
- 点击start
ntscan
telnet(是Windows自带的链接端口的工具)
- 格式:telnet 域名 端口(telnet http://qufutuan.com 3306)
旁站c站
整站分析
操作系统
- windows/linux
脚本格式
- asp aspx php jsp
数据库类型
- access
- sqlserver
- oracle
- db2
- postgresql
- sqlite
防护情况waf
- web application firewall
cms类型
- dedecms
- diguo
- meterinfo
- dz
获取cms
- 使用yunsee输入域名后查询:web指纹,语言,数据库,容器,服务器IP,操作系统
操作
判断是什么脚本
- /index.php若正常则为php脚本
- /index.asp若正常则为asp脚本
- /index.asps若正常则为aspx脚本
- /index.jsp若正常则为jsp脚本
判断操作系统
- windows不区分大小写,Linux区分大小写
- 输入/index.phP(即修改一个字母)若正常则为windows,不正常则为linux(当php脚本存在时)
- 注意区分脚本类型
测waf
- 输入and 1=1
- waf会拦截and这一类的参数
谷歌hacker
- intext:查找网页中含有xx关键字的网站(intext: 管理员登录)
- intitle:查找某个标题(intitle: 后台登录)
- Filetype:查找某个文件类型的文件(数据挖掘 filetype: doc)
- inurl:查找url中带有某字段的网站(inurl: php?id=)
- Site:在某域名中查找信息
url采集
后台查找
弱口令默认后台
- admin,admin/login.asp,manage,login.asp
查看网页的链接(超链接)
- 一般来说,网页的主页有管理登录类似的东西,有些可能被管理员删掉
- 选择图片等获取链接,从中截取前半部分关于后台的链接,看看是否能访问
查看网站使用的管理系统,从而确定后台
使用工具查找
- 御剑
- 蜘蛛(菜刀)
robots.txt
- robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看
googlehacker
短文件利用
- 如果有administrator121321312.asp,那么可以直接输入/a
!.asp(开头char加加!加文件类型)CDN绕过方法(信息收集上最后)
什么是CDN
- 内容分发网络(访问加速)
信息收集下
操作方向
- 域名信息
- whois信息
- 目录信息
- 谷歌hacker
- 整站分析
- 旁站c端
- 后台查找
- cdn绕过
- app
- host.txt
自动跑漏洞工具
Nmap端口扫描王
主机探测(看哪些主机IP在线)(up/down)
(以下步骤的前提是切换到nmap的目录下能够找到nmap.exe)
- 扫描单个主机 nmap.exe 192.168.1.2
- 扫描整个子网 nmap.exe 192.168.1.1/24
- 扫描多个目标 nmap.exe IP1 IP2
- 扫描一个范围内的目标 nmap.exe 192.168.1.1-100(扫描1到100的所有主机)
查看扫描的所有主机的列表(加参数-sL)
- nmap -sL 192.168.1.1/24
扫描除过某一个IP外的所有子网主机
- nmapxxx-excludexx****
- include和exclude
扫描除过某一个文件中的IP外的子网主机命令
- nmapxxx-excludefilexxx.txt(会先读取xxx.file中的IP,然后排除)
常用命令
- nmap -F -sT -v IP
- -F:扫描100个最有可能开放的端口
- -v 获取扫描的信息
- -sT:采用的是TCP扫描,不写也可,默认为TCP扫描
- -p指定扫描的端口
zenmap是可视化界面
- 可以直接输入域名进行扫描
端口扫描状态
- open 端口开启,数据有到达主机,有程序在端口上监控
- closed 端口关闭,数据有到达主机,没有程序在端口上监控
- filtered 数据没有到达主机,返回的结果为空,数据被防火墙或者是IDS过滤
- unfiltered 数据有到达主机,但是不能识别端口的当前状态
服务版本扫描
主机系统的指纹识别
密码破解
漏洞探测
创建扫描版本
burpsuite手工测
TCP扫描三次握手 -sT(s表明扫描方式,T表明是TCP)
流程
- 客户端向服务端发送请求
- 服务端向客户端发送响应包
- 客户端向服务端发送确认相应包
- 如果客户端已知不发送,服务端会等待(看服务端的设置状态,例如:等待n秒)
拒绝服务攻击
- 当黑客手里握着的主机同时向服务端发送请求时,如果超过服务器能够承受的量,且黑客一直在第三次握手的时候不发送确认包,则会令服务端一直等待,严重的导致拒绝服务
特点
- 扫描速度快,准确性高,对操作者没有权限上的要求
- 但是容易被防火墙和IDS防入侵系统发现
SYN扫描 -sS(s表明扫描方式,S表明SYN扫描)
- 秘密的扫描方式
- Client和Server之间没有形成三次握手,所以没有简历一个正常的TCP链接
- 不会被防火墙和日志所记录,一般不会在目标主机上留下任何痕迹,但是这种扫描需要root权限
使用UDP ping探测主机
nmap -PU xxx
服务器版本探测
nmap -sV xxx
- 服务器版本即服务器系统的版本
精确地确认端口上运行的服务
nmap -sV –script unusual-port xxx
探测目标主机的操作系统
- nmap -O xxx
- nmap -A xxx
- -oN 导出扫描结果
- -oX 导出扫描结果xml格式
- nmap -A xxx -oX c:\123.xml
防火墙躲避绕过
- -f 分片绕过
- -D 使用诱饵隐蔽扫描: nmap -D 1.1.1.1,222.222.222.222 xxx
- –source-port 源端口欺骗
工具
- syn扫描器
- 扫描外围主机网段
- 对应端口爆破工具
- 提供访问木马服务器下载的工具
- 一个远控
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 h3110w0r1d's Blog!