最近参加企业内部的众测,我是一名新手,所以先学习使用工具扫描的方法。如下是我的一些经验。
记住:渗透测试的本质是信息收集,信息越多,出现漏洞的可能性就越大,一直到收集到所有资产为止。
网站的robots.txt会写入限制搜索引擎爬取的内容。
whatweb:查看应用, whatweb http://www.baidu.com/
scaninfo:内网扫描的神器,缺点是速度较慢,但是容易出成果。GitHub - redtoolskobe/scaninfo: fast scan for redtools
常见的参数
scaninfo -i 133.58.52.0/24 -p 1-65535 -m all -o 133.58.52.0_all # 扫描全部漏洞
scaninfo -uf url.txt -m webfinger web指纹识别
scaninfo -i 192.168.0.0/24 -p 1-65535 -eq 53 -m port 端口扫描
scaninfo -i 192.168.0.0/24 -l ip.txt -uf url.txt -t1000 可以组合各种目标ip段ip文件url文件
hydra
hydra -l root -p ssh_password 192.168.1.103 ssh -vV
# 其中-l 指定用户名,-p指定密码,-vV显示详细的执行过程。
hydra -L user.txt -P passwd.txt 192.168.1.103 ssh -t 32 -vV
# 其中-L指定用户名字典文件,-P指定密码字典文件,-t指定运行的线程数。
hydra -L user.txt -P passwd.txt 192.168.1.103 ssh -s 222 -t 32 -vV
# 其中-s指定端口。
# 我的示例
hydra -l root -P /usr/share/wordlists/john.lst 133.49.1.18 ssh -s 22 -t 32 -vV
kali的密码文件在/usr/share/wordlists目录下
我现在掌握的方法:第一scaninfo,然后rdp查看,然后看hydra爆破,第二使用msf直接exp,第三手动查看网页应用。
经典内网扫描器fscan,GitHub - shadow1ng/fscan: 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
fscan -h 192.168.1.1/16 (B段扫描)
fscan -h 192.0.0.0/8 -m icmp(探测每个C段的网关和数个随机IP,并统计top 10 B、C段存活数量)
解决编译慢的问题:
在windows 10系统中,安装Go1.11之后的版本,然后打开go module,在命令行终端中输入:
go env -w GO111MODULE=on
修改指定的代理,在命令行终端中输入:
go env -w GOPROXY=https://goproxy.io,direct
其中GOPROXY.IO - A Global Proxy for Go Modules,是一个全球代理的Go模块资源包,在这里可以下载所有被墙的第三方工具包。
whatweb:web应用指纹识别工具,在Kali中可用
nmap -sn 192.168.0.0/16 # 扫描C段存活主机
xray,xray 安全评估工具文档,漏洞检测工具。
快速检测单个目标
./xray servicescan --target 127.0.0.1:8009
批量检查的 1.file 中的目标, 一行一个目标,带端口
./xray servicescan --target-file 1.file
# 爬虫扫描
.\xray webscan --html-output xray-crawler-1120_2.html --basic-crawler [target]
.\xpoc -i targets.txt
xpoc,xray 安全评估工具文档
1.扫描指定目标
./xpoc -t https://example.com -o result.html
查看所有云端的POC
./xpoc list -a
2.批量扫描
./xpoc < targets.txt
cat targets.txt | ./xpoc
./xpoc -i targets.txt
3.同步最新插件
首次启动会自动进行一次全量同步
./xpoc pull
更新到最新版本
./xpoc upgrade