网络安全工作中,信息收集与扫描具体有哪些高效可复用的方法?
liebian365 2025-01-18 21:45 29 浏览 0 评论
在写这篇文章的时候想了很久,不知该不该写,但最后还是坚持下来了,还是写下去。因为可以帮助到大家的话,也是很欣慰的一件事。此内容虽然很简单,偏入门,如若被大佬们看到,请不要见笑,仅此分享,望抬爱。
声明:
[ 不能利用这些技术去搞破坏,仅供参考和学习! ]
学习步骤分为以下几步骤:
一、信息收集方法:
是指通过各种方式获取想需要的信息(各种有价值信息,包括账号密码等),它是信息得以利用和关键的一步。信息收集的前提工作做得好与不好,决定后面事情的成败。
常用到的信息收集的方法有:
1、通过搜索引擎:比如Google hacker,类似以下常用语法:
intext:
这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:网络安全.
将返回所有在网页正文部分包含"网络安全"的网页.allintext:使用方法和 intext 类似.
intitle:
和上面那个 intext 差不多,搜索网页标题中是否有我们所要找的字符.例如搜索:intitle:网络安全.将返回所有网页标题中包含"网络安全"的网页.同理 allintitle:也同 intitle 类似.
cache:
搜索 google 里关于某些内容的缓存,有时候也许能找到一些好东西哦.
define:
搜索某个词语的定义,搜索:define:hacker,将返回关于 hacker 的定义.
filetype:
这个我要重点推荐一下,无论是撒网式攻击还是我们后面要说的对特定目标进行信息收集都
需要用到这个.搜索指定类型的文件.例如输入:filetype:doc.将返回所有以doc结尾的文件URL.
当然如果你找.bak、.mdb 或.inc 也是可以的,获得的信息也许会更丰富:)
info:
查找指定站点的一些基本信息.
inurl:
搜索我们指定的字符是否存在于 URL 中.例如输入:inurl:admin,将返回 N 个类似于这样的连
接:http://www.xxx.com/xxx/admin,用来找管理员登陆的 URL 不错.allinurl 也同 inurl 类似,可指
定多个字符.
link:例如搜索:inurl:www.xxx.com 可以返回所有和 www.xxx.com 做了链接的 URL.
site:
这个也很有用,例如:site:www.xxx.com.将返回所有和 xxx.com 这个站有关的 URL.
对了还有一些操作符也是很有用的:
+把 google 可能忽略的字列如查询范围
-把某个字忽略
~同意词
.单一的通配符
*通配符,可代表多个字母
""精确查询
下面开始说说实际应用(我个人还是比较习惯用 google.com,以下内容均在 google 上搜索),
对于一个居心叵测的攻击者来说,可能他最感兴趣的就是密码文件了.而 google 正因为其强
大的搜索能力往往会把一些敏感信息透露给他们.用 google 搜索以下内容:
intitle:"indexof"etc
intitle:"Indexof".sh_history
intitle:"Indexof".bash_history
intitle:"indexof"passwd
intitle:"indexof"people.lst
intitle:"indexof"pwd.db
intitle:"indexof"etc/shadow
intitle:"indexof"spwd
intitle:"indexof"master.passwd
intitle:"indexof"htpasswd
"#-FrontPage-"inurl:service.pwd
有时候因为各种各样的原因一些重要的密码文件被毫无保护的暴露在网络上,如果被别有用
心的人获得,那么危害是很大的.下面是我找到的一个 FreeBSD 系统的 passwd 文件(我已做过
处理):
同样可以用 google 来搜索一些具有漏洞的程序,例如 ZeroBoard 前段时间发现个文件代码泄
露漏洞,我们可以用 google 来找网上使用这套程序的站点:
intext:ZeroBoardfiletype:php
或者使用:
inurl:outlogin.php?_zb_path=site:.jp
来寻找我们所需要的页面.phpmyadmin 是一套功能强大的数据库操作软件,一些站点由于配
置失误,导致我们可以不使用密码直接对 phpmyadmin 进行操作.我们可以用 google 搜索存
在这样漏洞的程序 URL:intitle:phpmyadminintext:Createnewdatabase
还记得 http://www.xxx.com/_vti_bin/..%5C..%5C....m32/cmd.exe?dir 吗?用 google 找找,你也
许还可以找到很多古董级的机器。同样我们可以用这个找找有其他 cgi 漏洞的页面。
allinurl:winntsystem32
可以用google来搜索数据库文件,用上一些语法来精确查找能够获得更多东西(access 的数据库,mssql、mysql 的连接文件等等).举个例子示例一下:
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
intitle:"indexof"data//在一些配置不正确的 apache+win32 的服务器上经常出现这种情况
和上面的原理一样,我们还可以用 google 来找后台,方法就略了,举一反三即可,毕竟我写这篇
文章的目的是让大家了解 googlehacking,而不是让你用 google 去破坏.安全是把双刃剑,关键
在于你如何去运用罢了.
利用 google 完全是可以对一个站点进行信息收集和渗透的,下面我们用 google 对特定站
点进行一次测试。以这个例子:www.xxx.com
首先用 google 先看这个站点的一些基本情况(一些细节部分就略去了):
site:xx.com
从返回的信息中,有时候可以找到多个该站点多级域名。
2、利用shodan、Zoomeye(钟馗之眼)等:
3、通过利用天眼查,企业信用信息公示系统,工业和信息化部ICP/IP地址/域名信息备案管理系统:
4、利用查看whois信息:
常用的工具有:站长工具、爱站、微步在线等;
5、Nslookup的用法:
例如查询baidu使用的DNS服务器名称;
6、子域名收集:
常用的工具有子域名挖掘机Layer、subDomainsBrute、Dnsenum、Dnsmap等等;
7、查看真实IP获取:
由于现在大多数的网站都开启了CDN加速,导致我们获取到的IP地址不一定是真实的IP地址;
8、指纹识别:
可以通过识别目标网站所使用的具体操作系统、CMS内容管理系统、服务器与中间件等信息,可以帮助我们进一步了解渗透测试环境,可以利用已知的一些CMS漏洞或中间件漏洞等来进行一系列的渗透工作;
9、端口扫描:
(1)、可以通过Nmap(Nmap是一个网络连接端口扫描工具,用来扫描网上的电脑具体开放的网络连接端口。可以确定哪些服务运行在哪些的连接端口上,并且可以推断计算机运行哪个操作系统。所以它是网络安全管理人员必用的软件之一,甚至用以评估网络系统安全);
(2)、通过masscan(masscan是网络安全中常用的技术手段,通过对于特定的IP范围和端口范围进行穷举扫描,发现网络中开放的端口,从而为进一步的探查提供基本信息);
可以通过以上等两种工具进行扫描探测,尽可能多的搜集开启的端口,以及对应的服务版本,在得到确切的服务版本之后,进而可以搜索有没有对应版本的漏洞;
10、旁站C段查询:
可以通过K8_C段旁注工具、WebRobot、御剑,Cain、Sniffit 、Snoop、Tcpdump、Dsniff等工具进行查询;
11、对于web站点:
可以通过查看网站robots.txt,crossdomin.xml,sitemap.xml,源码泄漏等等文件;
12、WAF信息及其他:
对于WAF的识别,大多基于Headers头信息,可以使用Wafw00f,Sqlmap的waf脚本,Nmap的http-waf-detect 和 http-waf-fingerprint等等脚本,以及没讲到的,具体的先讲到这些,以及关于IPtable防火墙设置的,改天抽空也一点写一写;
二、主要工具:
这里以Kali系统为主要工具,Kali的具体安装步骤这里我跳过了,主题不是介绍如何安装的,请见谅。这里介绍下Kali自带了python版本。
#默认Python版本切换:
再Kali终端输入以下两条命令:
update-alternatives --install /usr/bin/python python /usr/bin/python2 100
update-alternatives --install /usr/bin/python python /usr/bin/python3 150
终端查询此时的版本,发现切换为python3.8.6的版本(150比100优先级高)。
三、踩点:
根据以上信息收集方法中所提到的,列几个说明下:
1、使用搜索引擎:
搜索引擎使用爬虫对网站的信息进行爬取,能够收集一些我们在站点上找不到的信息,不同搜索引擎的爬虫能力不一样,google爬虫较强 能够使用谷歌尽量使用谷歌,毕竟是搜索引擎界的老大哥。
常见使用方式:
1、搜索站点入口;
2、其他不小心暴露的信息。
2、dns解析:
确定某个域名对应的ip地址范围
1、dnsenum --enum + <域名>;
2、nslookup + <域名>;
3、whois + <域名>。
whois 是一个行业标准的协议,能够通过互联网上面已有数据库查询某个域名的信息。
3、网络拓补结构:
traceroute(路由跟踪)+ <ip>
查看 从当前机器到目标ip中间经过的路由的地址。
原理:利用IP报文的TTL字段,设置为 1 设置为2 .... 发送报文路由器获取到ip报文,将IP报文的ttl -1 ,当ttl为0的时候就返回一个ICMP报文给源主机,源主机就明确报文到达了哪台路由器。
tcptraceroute <ip/域名>和traceroute的区别在于:
1、traceroute 发送的是 ICMP 报文;
2、tcptraceroute 发送的是 TCP 第一次握手包。
对方防火墙的策略,可能防止ICMP报文进入,但是允许 TCP 握手包通过。
四、查点:
telnet + <ip|域名> + <端口号> 跟某个服务器对应的端口号进行三次握手,握手完成后可以发送一些数据给服务器。
检测在线存活:
ping + <ip|域名> -c <发送报文的数量,不填会一直发送> 为了不给机器造成破坏,建议设置数量。
比如:ping baidu.com -c 5
1、-I <网卡名> 从哪块网卡发送数据出去 比如eth0;
2、-s <包大小> ping发送的每个数据报文的长度 (如果数据太长,会有攻击嫌疑 ping attack)。
注:(知道有这个功能即可,不建议拿来乱用,仅为测试)
如果对方能够返回,说明是在线存活,如果不返回,也不能说明对方没有在线存活,使用其他工具进行检测,如以下三种方式:
1、arping:
使用arp协议对目标机器进行在线存活检测。
条件:目标机器跟当前主机必须在同一个内网,arp协议只在同一个网段使用;
特点:arping 对方存活情况下必须响应,不能关闭 TCP/IP协议栈决定的。
2、fping <ip1> <ip2> ....
同时对多台主机进行检测。
fping -g 192.168.39.0/24 对一个网段的所有机器进行ping,如果存活,显示is alive,否则显示:is unreachable
3、nmap :
-sP 使用ping的方式确定目标机器在线存活。
可以指定某个特定ip,也可以指定一个网段 192.168.37.0/24
不填任何参数
对目标机器的常用1000个端口进行扫描。
nmap -p 端口号 (端口1-端口2区间) 地址。
比如:nmap -p0-65535 ip地址。
-sV 服务器的指纹识别:
识别某个服务具体的服务器软件版本号等信息。
-O 识别目标机器的操作系统类型:
-sT : tcp connect扫描方式:
正常的TCP端口探测 ,使用网络编程 connect api 完成三次握手。判断对@方该端口是TCP服务的端口,完成三次握手,服务器是有感觉的, accept 有返回的。
-sS : syn扫描 :
也是探测TCP服务,但是跟-sT,有区别,只发送第一次握手包,观察回不回第二次握手,而不回则完成第三次握手。
root权限(原始套接字)。
-sU : udp扫描方式:
原理:发送一些UDP报文到目的端口。
1、对方不回应,应该启动了UDP;
2、对方回应一些ICMP报文,端口不可达,UDP服务没启动;
3、RST,TCP报文。
p0f 被动式的系统探测:
p0f -i <网卡名> -f <指纹文件,通常使用/etc/p0f/p0f.fp>
比如:p0f -i eth0 -f /etc/p0f/p0f.fp
总结:信息收集及扫描的工作是比较累而枯燥的,也是安全领域前期必备的基本技能,所以需要去不断的多动手实践和学习,去找到合适自己的、最新的且高效率的方法和套路。能在各种环境下做到熟能生巧,不怕你的手段有多么的猥琐,越是找得快找得精准,就是牛逼。当然,最重要的一点是要遵守法律法规,做到合理合法,踏踏实实的做一个白帽子。
相关推荐
- 4万多吨豪华游轮遇险 竟是因为这个原因……
-
(观察者网讯)4.7万吨豪华游轮搁浅,竟是因为油量太低?据观察者网此前报道,挪威游轮“维京天空”号上周六(23日)在挪威近海发生引擎故障搁浅。船上载有1300多人,其中28人受伤住院。经过数天的调...
- “菜鸟黑客”必用兵器之“渗透测试篇二”
-
"菜鸟黑客"必用兵器之"渗透测试篇二"上篇文章主要针对伙伴们对"渗透测试"应该如何学习?"渗透测试"的基本流程?本篇文章继续上次的分享,接着介绍一下黑客们常用的渗透测试工具有哪些?以及用实验环境让大家...
- 科幻春晚丨《震动羽翼说“Hello”》两万年星间飞行,探测器对地球的最终告白
-
作者|藤井太洋译者|祝力新【编者按】2021年科幻春晚的最后一篇小说,来自大家喜爱的日本科幻作家藤井太洋。小说将视角放在一颗太空探测器上,延续了他一贯的浪漫风格。...
- 麦子陪你做作业(二):KEGG通路数据库的正确打开姿势
-
作者:麦子KEGG是通路数据库中最庞大的,涵盖基因组网络信息,主要注释基因的功能和调控关系。当我们选到了合适的候选分子,单变量研究也已做完,接着研究机制的时便可使用到它。你需要了解你的分子目前已有哪些...
- 知存科技王绍迪:突破存储墙瓶颈,详解存算一体架构优势
-
智东西(公众号:zhidxcom)编辑|韦世玮智东西6月5日消息,近日,在落幕不久的GTIC2021嵌入式AI创新峰会上,知存科技CEO王绍迪博士以《存算一体AI芯片:AIoT设备的算力新选择》...
- 每日新闻播报(September 14)_每日新闻播报英文
-
AnOscarstatuestandscoveredwithplasticduringpreparationsleadinguptothe87thAcademyAward...
- 香港新巴城巴开放实时到站数据 供科技界研发使用
-
中新网3月22日电据香港《明报》报道,香港特区政府致力推动智慧城市,鼓励公私营机构开放数据,以便科技界研发使用。香港运输署21日与新巴及城巴(两巴)公司签署谅解备忘录,两巴将于2019年第3季度,开...
- 5款不容错过的APP: Red Bull Alert,Flipagram,WifiMapper
-
本周有不少非常出色的app推出,鸵鸟电台做了一个小合集。亮相本周榜单的有WifiMapper's安卓版的app,其中包含了RedBull的一款新型闹钟,还有一款可爱的怪物主题益智游戏。一起来看看我...
- Qt动画效果展示_qt显示图片
-
今天在这篇博文中,主要实践Qt动画,做一个实例来讲解Qt动画使用,其界面如下图所示(由于没有录制为gif动画图片,所以请各位下载查看效果):该程序使用应用程序单窗口,主窗口继承于QMainWindow...
- 如何从0到1设计实现一门自己的脚本语言
-
作者:dong...
- 三年级语文上册 仿写句子 需要的直接下载打印吧
-
描写秋天的好句好段1.秋天来了,山野变成了美丽的图画。苹果露出红红的脸庞,梨树挂起金黄的灯笼,高粱举起了燃烧的火把。大雁在天空一会儿写“人”字,一会儿写“一”字。2.花园里,菊花争奇斗艳,红的似火,粉...
- C++|那些一看就很简洁、优雅、经典的小代码段
-
目录0等概率随机洗牌:1大小写转换2字符串复制...
- 二年级上册语文必考句子仿写,家长打印,孩子照着练
-
二年级上册语文必考句子仿写,家长打印,孩子照着练。具体如下:...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- wireshark怎么抓包 (75)
- qt sleep (64)
- cs1.6指令代码大全 (55)
- factory-method (60)
- sqlite3_bind_blob (52)
- hibernate update (63)
- c++ base64 (70)
- nc 命令 (52)
- wm_close (51)
- epollin (51)
- sqlca.sqlcode (57)
- lua ipairs (60)
- tv_usec (64)
- 命令行进入文件夹 (53)
- postgresql array (57)
- statfs函数 (57)
- .project文件 (54)
- lua require (56)
- for_each (67)
- c#工厂模式 (57)
- wxsqlite3 (66)
- dmesg -c (58)
- fopen参数 (53)
- tar -zxvf -c (55)
- 速递查询 (52)