网络安全之信息收集

1、大纲

基本信息收集  网站后台查找

域名查找    整站分析

敏感目录    Googlehacker

端口扫描    URL采集

旁站C段    信息分析

CDN绕过方法

2、域名信息

对应IP收集

相关域名对应IP 站长之家-->站长工具

nslookup(在cmd里面使用)

子域名收集

工具:layer、subDomainsBrute

whois(注册人)信息查询

根据已知域名反查。分析出此域名的注册人、邮箱、电话等等

工具:爱站网、站长工具、微步在线、site.ip138.comsearchdns.netcraft.com

区分:

主站:www.baudu.com

域名:baidu.com

主机头:www

子域名:bbs.baidu.com  edu.baidu.com (查子域名是因为子域相对而言防御比较薄弱,攻下子域后可以提权等等得到主站)

3、敏感目录

收集方向:

robots.txt、后台目录、安装包(网站打包、备份的信息,tar.gz、1.rar/zip、beifen.rar/zip、www.rar/zip)、上传目录

MySQL接口(形式:phpmyadmin、pmd、pma、phadmin)、安装页面、phpinfo、编辑器、iis短文件

常用工具:

字典爆破>>御剑、dirbuster、wwwscan、IIS_shortname_scanner

蜘蛛爬行>>爬行菜刀、webrobot、burp

4、端口扫描

21:FPT   3306:MySQL

22:SSH   3389:Mstsc

23:Telnet  8080:Tomcat/jboss

110:POP3 9090:webspere

1433:sqlsever

常用工具:

nmap、portscan、ntscan、telnet

5、旁站C端

旁站:同服务器的其他站点

C段:同一网段的其他服务器

常用工具:

web>>k8旁站、御剑1.5

端口>>portscan

6、整站分析

采集URL的同类网站

e.g  php?id=

漏洞网站

相同的某种指纹网站

常用工具:

googlehacker

URL采集器

7、后台查找

(1)、弱口令默认后台:admin、admin/login.asp、manage、login.asp、、、

(2)、查看网页链接:有些网站主页会有登录入口

(3)、查看网站图片属性

(4)、查看网站使用的管理系统

(5)、工具:wwwscan、intellitamper、御剑

(6)、robots.txt帮助文件

(7)、Googlehacker inurl:ewebeditor  fckeditor  readme.txt  使用说明.txt  yunsee--->查CMS

(8)、查看使用的编辑器是否有默认后台

(9)、短文件利用 a~!.asp

(10、sqlmap --sql-shell load_file('d:/wwwroot/index.php');

8、CDN绕过方法

什么是CDN:内容分发网络,为了加速网络(详细的可以查询百度)

如何判断有CDN(超级ping)  爱站网、站长工具

(1)、查找二级域名

(2)、让服务器主动发包(发邮件,查看原邮件可以看到)

(3)、敏感文件泄露

(4)、查询历史解析ip

访问过cdn

修改hosts文件 把找到的真正ip在本地的hosts文件中修改替换掉

常见的漏洞分析工具

Nmap  AWVS  Appscan  Burpsuite

Nstsparker  Jsky  Safe3wvs  椰树  M7Lrv

Nmap

主机探测  端口扫描  服务版本扫描

主句系统指纹识别  密码破解  漏洞探测

创建扫描脚本

主机探测(一)

探测主机

nmap 目标ip

扫描整个子网

nmap 192.168.1.1/24

多目标扫描

nmap ip1 ip2

范围扫描

nmap 192.168.1.1-100

也可将要扫描的所有ip放在一个txt文件中

nmap iL target.txt

主机探测(二)

只看主机列表

namp -sL 192.168.1.1/24

扫描处一个ip外的所有子网主机

nmap 192.168.1.1/24 -exclude 192.168.1.1

扫描除过某一个文件中包含的ip之外的所以子网主机

nmap 192.168.1.1/24 excludefile 123.txt

端口扫描

常用命令

nmap -F -sT -v nmap.org

-F 扫描100个常用最有可能开放的端口的情况

-v 获取扫描的信息

-sT 采用TCP扫描(默认的,不加也可以的)

-p 指定要监测的端口

扫描端口的状态

open 端口开启,数据到达主机,有程序在端口上监听

closed 端口关闭,数据到达主机,无程序在端口上监听

Filtered 数据没到达主句,返回为空,数据被防火墙或IDS过滤

UnFiltered 数据到达主机,但不能识别端口的状态

Open|Filered 端口的返回值,主要发生在DDP、IP、FIN、NOLL和Xmas扫描中

TCP扫描(-sT)

最普通的扫描方法

特点:速度快,准确性高,对操作者没有权限上的限制,但容易被防火墙、IDS(防入侵检测)发现过滤。

原理:TCP三次握手

SYS扫描(-sS)

特点:速度快

是秘密建立扫描的方式之一,没有形成三次握手,所以没有建立一个正常的TCP连接,所以防火墙和日志不会记录,但要root权限/Windows最高权限

端口扫描(速度快,但是会别拦截)

使用UDP ping探测主机

nmap -PU 192.168.1.0/24

服务版本探测

nmap -sV 192.168.1.1

精准的确认端口上运行的额服务

nmap -sV --script unusual-port 192.168.1.1

探测目的系统

nmap -O 192.168.1.19

nmap -A 192.168.1.19

-oN 导出扫描结果txt格式

-oX 导出扫描结果xml格式

nmap -O 192.168.1.19 -oN c:\123.txt

密码破解

暴力破解VNC

nmap --script vnc-brute --script-args .........

破解telnet

namp -p 23 --script telnet-brute --script-args ..........

ftp弱口令爆破

nmap --script ftp-brute --script-args ........

漏洞扫描

HTTP.sys 远程代码执行

nmap -sV --script http-vuln-cve2015-1635 192.168.1.1

IIS短文件泄露

nmap -p 8080 --script http-iis-short-name-brute 192.168.1.1

拒绝访问

nmap --max-parallelism 800--script http-slowloris www.cracer.com

验证http中开启了put方法

nmap --script http=put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 219.19.122.17

验证MySQL匿名访问

nmap --script mysql-empty-password 203.195.139.153

防火墙躲避绕过

-f 分片绕过

-D 使用诱饵隐蔽扫描

nmap -D 1.1.1.1,222.222.222.222 www.cracer.com --source-port 源端口欺骗

AWVS

通过网络爬虫测试网络安全

常用功能

网站爬行  http编辑  漏洞扫描  http嗅探

脚本发现  http模糊测试  子域名扫描  认证测试  网络服务扫描器

相关推荐
柴郡猫^O^44 分钟前
OSCP - Proving Grounds - Wpwn
安全·网络安全·安全性测试
马大胡子4 小时前
Greenbone(绿骨)开源GVM容器docker部署和汉化介绍
linux·网络安全·docker
饮长安千年月5 小时前
学生管理系统审计
java·网络安全·代码审计
浩浩测试一下7 小时前
网络安全实战指南:从安全巡检到权限维持的应急响应与木马查杀全(命令查收表)
linux·安全·web安全·ubuntu·网络安全·负载均衡·安全架构
vortex515 小时前
网络安全入门综述
安全·web安全·网络安全
CyberSecurity_zhang1 天前
汽车网络安全 -- 理解暴露面、攻击面和攻击向量
网络安全·信息安全·汽车
Suckerbin1 天前
pikachu靶场-敏感信息泄露
网络·学习·安全·网络安全
自由鬼2 天前
高性能的开源网络入侵检测和防御引擎:Suricata介绍
网络·安全·网络安全·开源·系统安全·入侵检测
ALe要立志成为web糕手2 天前
第十六周蓝桥杯2025网络安全赛道
安全·web安全·网络安全·蓝桥杯
CHTXRT2 天前
2025第十六届蓝桥杯大赛(软件赛)网络安全赛 Writeup
c语言·网络·web安全·网络安全·蓝桥杯·wireshark