IP概念

  1. 网络地址:可以用来识别设备所在的网络,网络地址位于IP地址的前端,企业申请IP地址时,获得的不是IP地址,而是唯一的能够识别的网络地址
  2. 主机地址:位于IP地址的后段,可以用来是被网络上的设备,同一网络上的设备都会有相同的网络地址,而各台设备之间通过主机地址来区别

    IPV6

  3. 版本(4):IPV6协议版本,其值为6,负责向处理机所运行的IP软件指名此IP数据是IPV6版本
  4. 优先级(4)
  5. 流标号(24)

    对应IP收集

  6. ping 域名:可以初步获取该地址的服务器相关信息
  7. 相关域名对应IP,相关工具:nslookup:nslookup endl 地址

    子域名收集

    www.baidu.com
  8. www.或bbs.为主机名,是主机头
  9. baidu.com为主域名
  10. bbs.baidu.com或edu.baidu.com为该主域名下的子域名
  11. 子域名的防御性没有主域名高,子域名可能跟主域名在一个服务器上,通过子域名也可以渗透到主域名
  12. 根据主站点来查找:site.baidu.com
  13. 使用layer子域名挖掘机:输入域名,端口,选择暴力枚举还是解析接口
  14. 可以发现多个域名用一个IP

    whois(注册人)信息查询

  15. 根据已知域名反查,分析出此域名的注册人,邮箱。电话
  16. 工具:爱站网,输入域名后点击whois查询

    敏感目录

    目的:搜集信息
  17. 扫robots.txt,其中定义了哪些页面不允许爬行(定义的都是一些敏感的)
  18. 安装包(backup):www.root.rar/zip;beifen.rar/zip;tar.gz
  19. 上传目录:ewebedit;ckfinder
  20. mysql:phpmyadmin:pmd/pma/phadmin
  21. phpinfo
  22. 编辑器
  23. iis短文件

    操作

  24. 字典爆破:御剑:输入域名之后直接开始扫目录
  25. 蜘蛛爬行:菜刀:开spider(蜘蛛爬取),输入域名之后开始爬取(菜刀是轻量级的,所有扫出来的结果将放到桌面)

    端口扫描

    记得查常用端口

    nmap

    portscan(收录在CTFtools中)

  26. 输入起止IP
  27. 设置端口
  28. 点击start

    ntscan

    telnet(是Windows自带的链接端口的工具)

  29. 格式:telnet 域名 端口(telnet http://qufutuan.com 3306)

    旁站c站

    整站分析

    操作系统

  30. windows/linux

    脚本格式

  31. asp aspx php jsp

    数据库类型

  32. access
  33. sqlserver
  34. oracle
  35. db2
  36. postgresql
  37. sqlite

    防护情况waf

  38. web application firewall

    cms类型

  39. dedecms
  40. diguo
  41. meterinfo
  42. dz

    获取cms

  43. 使用yunsee输入域名后查询:web指纹,语言,数据库,容器,服务器IP,操作系统

    操作

    判断是什么脚本

  44. /index.php若正常则为php脚本
  45. /index.asp若正常则为asp脚本
  46. /index.asps若正常则为aspx脚本
  47. /index.jsp若正常则为jsp脚本

    判断操作系统

  48. windows不区分大小写,Linux区分大小写
  49. 输入/index.phP(即修改一个字母)若正常则为windows,不正常则为linux(当php脚本存在时)
  50. 注意区分脚本类型

    测waf

  51. 输入and 1=1
  52. waf会拦截and这一类的参数

    谷歌hacker

  53. intext:查找网页中含有xx关键字的网站(intext: 管理员登录)
  54. intitle:查找某个标题(intitle: 后台登录)
  55. Filetype:查找某个文件类型的文件(数据挖掘 filetype: doc)
  56. inurl:查找url中带有某字段的网站(inurl: php?id=)
  57. Site:在某域名中查找信息

    url采集

    后台查找

    弱口令默认后台

  58. admin,admin/login.asp,manage,login.asp

    查看网页的链接(超链接)

  59. 一般来说,网页的主页有管理登录类似的东西,有些可能被管理员删掉
  60. 选择图片等获取链接,从中截取前半部分关于后台的链接,看看是否能访问

    查看网站使用的管理系统,从而确定后台

    使用工具查找

  61. 御剑
  62. 蜘蛛(菜刀)

    robots.txt

  63. robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看

    googlehacker

    短文件利用

  64. 如果有administrator121321312.asp,那么可以直接输入/a!.asp(开头char加加!加文件类型)

    CDN绕过方法(信息收集上最后)

    什么是CDN

  65. 内容分发网络(访问加速)

信息收集下

操作方向

  1. 域名信息
  2. whois信息
  3. 目录信息
  4. 谷歌hacker
  5. 整站分析
  6. 旁站c端
  7. 后台查找
  8. cdn绕过
  9. app
  10. host.txt

自动跑漏洞工具

Nmap端口扫描王

主机探测(看哪些主机IP在线)(up/down)

(以下步骤的前提是切换到nmap的目录下能够找到nmap.exe)

  1. 扫描单个主机 nmap.exe 192.168.1.2
  2. 扫描整个子网 nmap.exe 192.168.1.1/24
  3. 扫描多个目标 nmap.exe IP1 IP2
  4. 扫描一个范围内的目标 nmap.exe 192.168.1.1-100(扫描1到100的所有主机)

查看扫描的所有主机的列表(加参数-sL)

  1. nmap -sL 192.168.1.1/24

扫描除过某一个IP外的所有子网主机

  1. nmapxxx-excludexx****
  2. include和exclude

扫描除过某一个文件中的IP外的子网主机命令

  1. nmapxxx-excludefilexxx.txt(会先读取xxx.file中的IP,然后排除)

常用命令

  1. nmap -F -sT -v IP
  2. -F:扫描100个最有可能开放的端口
  3. -v 获取扫描的信息
  4. -sT:采用的是TCP扫描,不写也可,默认为TCP扫描
  5. -p指定扫描的端口

zenmap是可视化界面

  1. 可以直接输入域名进行扫描

端口扫描状态

  1. open 端口开启,数据有到达主机,有程序在端口上监控
  2. closed 端口关闭,数据有到达主机,没有程序在端口上监控
  3. filtered 数据没有到达主机,返回的结果为空,数据被防火墙或者是IDS过滤
  4. unfiltered 数据有到达主机,但是不能识别端口的当前状态

服务版本扫描

主机系统的指纹识别

密码破解

漏洞探测

创建扫描版本

burpsuite手工测

TCP扫描三次握手 -sT(s表明扫描方式,T表明是TCP)

流程

  1. 客户端向服务端发送请求
  2. 服务端向客户端发送响应包
  3. 客户端向服务端发送确认相应包
  4. 如果客户端已知不发送,服务端会等待(看服务端的设置状态,例如:等待n秒)

拒绝服务攻击

  1. 当黑客手里握着的主机同时向服务端发送请求时,如果超过服务器能够承受的量,且黑客一直在第三次握手的时候不发送确认包,则会令服务端一直等待,严重的导致拒绝服务

特点

  1. 扫描速度快,准确性高,对操作者没有权限上的要求
  2. 但是容易被防火墙和IDS防入侵系统发现

SYN扫描 -sS(s表明扫描方式,S表明SYN扫描)

  1. 秘密的扫描方式
  2. Client和Server之间没有形成三次握手,所以没有简历一个正常的TCP链接
  3. 不会被防火墙和日志所记录,一般不会在目标主机上留下任何痕迹,但是这种扫描需要root权限

使用UDP ping探测主机

nmap -PU xxx

服务器版本探测

nmap -sV xxx

  1. 服务器版本即服务器系统的版本

精确地确认端口上运行的服务

nmap -sV –script unusual-port xxx

探测目标主机的操作系统

  1. nmap -O xxx
  2. nmap -A xxx
  3. -oN 导出扫描结果
  4. -oX 导出扫描结果xml格式
  5. nmap -A xxx -oX c:\123.xml

防火墙躲避绕过

  1. -f 分片绕过
  2. -D 使用诱饵隐蔽扫描: nmap -D 1.1.1.1,222.222.222.222 xxx
  3. –source-port 源端口欺骗

工具

  1. syn扫描器
  2. 扫描外围主机网段
  3. 对应端口爆破工具
  4. 提供访问木马服务器下载的工具
  5. 一个远控