[渗透测试] 主动信息收集

主动信息收集

在红蓝对抗过程中,资产属于核心地位,攻击方(红方)要尽可能的去获取对方资产,暴露目标资产,包括IP地址、网络设备、安全设备、服务器、存储在服务器中的数据等。防守方也要清楚自己有多少有价值的资产。

1. 资产收集

1. 1 主机发现

查看网段内存活的IP地址,并且根据MAC地址找到IP地址,简单的来说,就是确定主机是否存活。

1.1.1 扫描工具

nmap

使用nmap扫描工具可以很好的查找网段中存活的主机。

关于nmap扫描工具的使用,可以查看文章 [渗透测试工具] Nmap

在这里插入图片描述

1.2 端口扫描

端口扫描就是查看存活主机所开放的端口,还需要搞清楚端口上所运行的服务。

1.2.1 常见端口号

远程连接服务端口:

端口号服务风险
22SSH弱口令爆破
SSH隧道
文件传输
23Telnet弱口令爆破
嗅探
3389RDP远程桌面弱口令爆破
Shift后门
5900VNC弱口令爆破

Web应用服务端口:

端口号服务风险
80
443
8080
常见Web服务端口Web漏洞攻击
服务组件漏洞
7001
7002
Weblogic管理控制台反序列化漏洞
弱口令爆破
8080
8089
Jboos
Resin
Jetty
Jenkins
反序列化漏洞
弱口令爆破
9090WebSphere反序列化漏洞
弱口令爆破
4848GlassFish控制台弱口令爆破
1352Lotus Domino 邮件服务弱口令爆破
信息泄露
10000Webmin-Web控制面板弱口令爆破

数据库服务端口:

端口号服务风险
3306MySQL弱口令爆破
SQL注入
提权
1433SQL Server(MSSQL)弱口令爆破
SQL注入
提权
1521Oracle DB弱口令爆破
SQL注入
提权
TNS漏洞
5432PostareSQL弱口令爆破
SQL注入

邮件服务端口:

端口号服务风险
25SMTP邮件伪造
110POP3 协议破解
143IMAP协议破解

网络协议端口号:

端口号服务风险
53DNS子域名爆破
DNS劫持
域传送
67
58
DHCP地址池耗尽
DHCP欺骗
161SNMP协议收集目标内网信息
弱口令爆破

特殊服务端口:

端口号服务风险
2181Zookeeper服务
8069Zabbix服务远程执行
SQL注入
9200
9300
Elasticsearch
11211Memchache服务
512
513
514
Linux Rexec 服务
873Rsysnc 服务
3690SVN 服务
50000SAP Management Console
1.2.2 扫描工具

这里还是使用nmap

在这里插入图片描述

1.2.3 端口扫描方式

指定端口扫描,需要使用参数-p

nmap 192.168.109.100 -p 80			//扫描单个端口
nmap 192.168.109.100 -p 1-60000     //扫描范围端口
nmap 192.168.109.100 -p 80,3306,8090 // 扫描多个端口

端口扫描的方式:

端口扫描方式参数原理优缺点
TCP全连接扫描-sTNmap发送一个SYN=1
1. 如果目标回ACK=1,SYN=1,则Nmap回ACK=1,此时建立完整的三次握手连接,该端口开放
2. 如果目标回RST=1,则Nmap判断该端口关闭。
很准确
但是会留下大量的日志
SYN半连接扫描-sSNmap发送一个SYN=1
1. 如果目标回ACK=1,SYN=1,该端口开放,并主动重置连接。
2. 如果目标回RST=1,则Nmap判断该端口关闭。
快速
但是没有TCP全连接扫描精准,需要root权限
TCP ACK 扫描-sA
TCP 窗口扫描-sW
Maimon Scan-sM
FIN扫描-sF
Null扫描-sN
Xmas扫描-sX
UDP扫描-sU
1.2.4 其他扫描方式

全面扫描:

sudo nmap -A 192.168.109.100 -p

在这里插入图片描述

扩展脚本:

sudo nmap --script=smb-vuln-ms17-010.nse

​ 所以可以利用nmap来做漏洞扫描

终极扫描命令:

sudo nmap -Pn -A -p- -sS -sC -T4 192.168.109.100 -oN 100.nmap.A
┌──(kali💋kali)-[~]
└─$ sudo nmap -Pn -A -p- -sS -sC -T4 192.168.109.100 -oN 100.nmap.A
Starting Nmap 7.93 ( https://nmap.org ) at 2024-07-23 03:15 EDT
Nmap scan report for 192.168.109.100
Host is up (0.0011s latency).
Not shown: 65520 closed tcp ports (reset)
PORT      STATE SERVICE      VERSION
80/tcp    open  http         Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2j PHP/5.4.45)
|_http-title: Index of /
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-server-header: Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45
135/tcp   open  msrpc        Microsoft Windows RPC
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn
445/tcp   open  microsoft-ds Microsoft Windows Server 2008 R2 - 2012 microsoft-ds
3306/tcp  open  mysql        MySQL (unauthorized)
5985/tcp  open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
8090/tcp  open  http         Microsoft IIS httpd 10.0
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-title: 192.168.109.100 - /
|_http-server-header: Microsoft-IIS/10.0
47001/tcp open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Not Found
|_http-server-header: Microsoft-HTTPAPI/2.0
49664/tcp open  msrpc        Microsoft Windows RPC
49665/tcp open  msrpc        Microsoft Windows RPC
49666/tcp open  msrpc        Microsoft Windows RPC
49667/tcp open  msrpc        Microsoft Windows RPC
49668/tcp open  msrpc        Microsoft Windows RPC
49669/tcp open  msrpc        Microsoft Windows RPC
49670/tcp open  msrpc        Microsoft Windows RPC
MAC Address: 00:0C:29:9A:50:50 (VMware)
Device type: general purpose
Running: Microsoft Windows 2016
OS CPE: cpe:/o:microsoft:windows_server_2016
OS details: Microsoft Windows Server 2016 build 10586 - 14393
Network Distance: 1 hop
Service Info: OSs: Windows, Windows Server 2008 R2 - 2012; CPE: cpe:/o:microsoft:windowsHost script results:
| smb2-security-mode: 
|   311: 
|_    Message signing enabled but not required
|_nbstat: NetBIOS name: WIN-37QPUN7NO81, NetBIOS user: <unknown>, NetBIOS MAC: 000c299a5050 (VMware)
| smb2-time: 
|   date: 2024-07-23T07:17:07
|_  start_date: 2024-07-23T01:15:01
| smb-security-mode: 
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)TRACEROUTE
HOP RTT     ADDRESS
1   1.14 ms 192.168.109.100OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 97.31 seconds

2. 指纹识别

2.1 什么是浏览器指纹?

浏览器指纹(Browser Fingerprinting)是一种通过收集用户浏览器及设备的特征信息来识别用户的方法。这种技术并不依赖于 cookies 或其他存储在用户设备上的数据,而是通过组合多种信息来创建一个独特的“指纹”,从而识别和跟踪用户的活动。

以下是一些常见的用于浏览器指纹的特征信息:

  1. 浏览器类型和版本:不同用户使用的浏览器类型和版本可以提供区分信息。

  2. 操作系统:用户所用设备的操作系统信息。

  3. 屏幕分辨率和色深:用户设备屏幕的分辨率和色彩深度。

  4. 已安装插件和字体:浏览器安装的插件和系统中的字体集。

  5. 时区和语言设置:用户设备的时区和首选语言。

  6. HTTP标头:包括用户代理字符串、接受的语言、编码、以及其他 HTTP 请求标头。

  7. Canvas 指纹:通过 HTML5 的 canvas 元素绘制图像并读取其像素数据以生成独特指纹。

  8. WebGL 信息:用户设备的图形处理器特征。

  9. 设备信息:如设备的品牌、型号、硬件配置等。

2.2 Web应用指纹信息

在Web应用开发过程中,经常会用到一些现成的CMS、框架:

JavaScript 开发框架:

  • vue.js

PHP 语言开发框架:

  • wordpress(wp)
  • drupal
  • joomla
  • 禅道cms
  • 帝国cms
  • 致远OA

Java 语言开发框架:

  • struts2
  • spring
  • springboot
  • Weblogic
  • JBoss

2.3 指纹识别工具

2.3.1 Wappalyzer

Wappalyzer是一个浏览器小插件

在这里插入图片描述

2.3.2 whatweb

kali集成的工具

使用命令来运行:

whatweb http://192.168.109.100/cms/

在这里插入图片描述

2.4 信息泄露

2.4.1 robot.txt

很多网站都有该文件,文件描述了搜索引擎哪些东西可以爬。哪些东西不能爬。

在这里插入图片描述

2.4.2 网站源代码泄露
泄露途径获取源代码方式
版本控制软件git 泄露(/.git/)
SVN 泄露(/.svn/)
HG 泄露(/.hg/)
系统特性MAC 系统目录记录文件(.DS_Store)
网站源码压缩包www.zip
root.tar.gz
beifen.rar
编辑器缓存文件index.php
gedit 缓存文件(index.php)
vim 缓存文件(.index.php.swp)
源码公开github

下面对其中几种网站源代码泄露方式进行具体说明:

  1. git 源码泄露

    泄露成因:

    在运行git init初始化代码库的时候,会在当前目录下产生一个.git的隐藏文件,该文件是用来存放代码的变更记录的,所以很有可能在发布网站的时候,该文件并没有被删除,攻击者就可以利用该文件来恢复源代码.

  2. SVN 泄露

    漏洞成因:

    SVN(Subversion)泄露是因为在使用SVN版本控制系统的时候,可能会由于公开暴露SVN仓库、Web服务器配置问题、敏感文件被提交到仓库中,导致源代码会被未授权的访问者获取。

  3. hg 泄露

    漏洞成因:

    hg(Mercurial)如果服务器中的源代码未被正确的保护,可能会被导致未经授权的用户获取。

  4. .DS_Store文件泄露

    漏洞成因:

    在发布代码时未删除文件夹中隐藏的.DS_store,被发现后,获取了敏感的文件名等信息

  5. 网站源码压缩包

    漏洞成因:

    服务器管理员在配置的时候,将网站或者网页的备份文件放置到了服务器的Web目录下,或者由于编辑器的自动备份功能,会导致文件被保存而没有被删除并保存在web目录下,从而导致攻击者有了机会。

3.敏感文件扫描

敏感文件路径扫描,要弄清楚一个问题就是重点不在工具而在于字典

扫描工具分为两种:通用扫描器专用扫描器

3.1 通用扫描器

3.1.1 御剑

链接: https://pan.baidu.com/s/1xK9KdQVwBnEtEHTCW_b3FA

提取码: g3c9

3.1.2 dirb

kali Linux 默认是安装了Dirb的。

dirb url dict 参数
参数含义
-a设置user-agent
-p设置代理 < proxy[:port] >
-c设置cookie
-z添加毫秒延迟
-o输出结果
-X在字典的后面添加后缀
-H添加请求头
-i不区分大小写搜索

在这里插入图片描述

这里拿了一个字典测试了一下,只为演示效果!!!

3.2 专用扫描器

3.2.1 droopescan

主要针对durpal的扫描器。

使用安装:

git clone https://github.com/droope/droopescan.git
cd droopescan
pip install -r requirements.tst
./droopescan scan --help
3.2.2 wpscan

主要针对WordPress的扫描器。

3.2.3 joomscan

主要针对Joomla的扫描器

使用安装:

git clone https://github.com/rezasp/joomscan.git
cd joomscan
perl joomscan.pl
perl joomscan.pl -u http://target.com/joomla

4. 漏洞扫描

4.1 漏扫原理

漏洞扫描是指利用一些工具自动化地发现网络中各种设备的安全漏洞的方式。漏洞扫描主要分为两类:黑盒扫描白盒扫描

4.1.1 黑盒扫描

黑盒扫描就是在不具有主机权限的情况下,通过识别服务或设备的类型和版本,对其进行漏洞的判断。通常使用漏洞扫描器,在漏洞扫描器中,通常会有一些主机漏洞的特征库,漏洞扫描器在扫描的过程中利用库中的脚本和信息进行匹配来查找漏洞。

4.1.2 白盒扫描

白盒扫描就是在具有主机权限的情况下,进行漏洞扫描。

通常白盒扫描的结果更加的精准,但是这些漏洞有可能并无法被外部利用,因为有些漏洞是需要先获取主机权限才能利用的,使用白盒扫描的结果不应该作为外部渗透测试的最后结果。

4.2 网络漏洞扫描

网络漏洞扫描指的是对设备进行主机漏洞扫描。通过网络漏洞扫描,可以扫出目标服务器主机存在的安全漏洞。

网络扫描工具:

  • OpenVAS
  • 绿盟极光
  • NeXpose
4.2.1 OpenVAS扫描工具

OpenVAS 是一款流行的开源漏洞评估工具,它可以帮助安全专业人员识别和评估计算机系统和网络中的安全漏洞。

使用:

  1. 启动OpenVAS

    sudo openvas start
    sudo gvm-start
    

    在这里插入图片描述

  2. 访问OpenVAS

    http://127.0.0.1:9392

    admin/123456

    在这里插入图片描述

  3. 扫描目标

    Configration -> Targets

    在这里插入图片描述

  4. 扫描策略

    Configrayion -> Scanners

    在这里插入图片描述

  5. 扫描任务

    Scans -> Tasks

    在这里插入图片描述

4.3 Web漏洞扫描

Web漏洞扫描指的是对Web应用进行扫描,利用Web漏洞扫描器,可以发现获取Web应用安全漏洞。

随着时代的发展,各种机关单位、银行、企业以及个人组织都有主机的门户网站,所以这些Web网站就成了黑客的攻击目标。通过Web漏洞扫描,可以有效的防范加固Web网站。

4.3.1 AWVS扫描工具

AWVS是一-款由IBM公司发布的Web网络漏洞扫描工具,可以用来测试网站、Web应用程序及接口的安全性。

使用:

  1. 在攻击机上启动AWVS(kali)
sudo systemctl start acunetix.service
  1. 访问AWVS

    https://127.0.0.1:3443/

    在这里插入图片描述

  2. 创建扫描目标

    Targets -> Add target

    在这里插入图片描述

  3. 开启扫描任务

    Scan

    在这里插入图片描述

  4. 导出扫描报告

    Report

    在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1488133.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

新榜矩阵通 | 家居行业品牌矩阵运营评估报告

添加图片注释&#xff0c;不超过 140 字&#xff08;可选&#xff09; 新榜矩阵通推出“品牌矩阵运营评估”系列报告&#xff0c;深入剖析不同行业在新媒体平台上的运营策略及成效&#xff0c;为企业提供一个清晰标准的行业矩阵发展“参考坐标”。 随着自然流量匮乏、行业竞争…

免费【2024】springboot 博物馆展览与服务一体化平台

博主介绍&#xff1a;✌CSDN新星计划导师、Java领域优质创作者、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和学生毕业项目实战,高校老师/讲师/同行前辈交流✌ 技术范围&#xff1a;SpringBoot、Vue、SSM、HTML、Jsp、PHP、Nodejs、Python、爬虫、数据可视化…

传知代码-智慧医疗:纹理特征VS卷积特征(论文复现)

代码以及视频讲解 本文所涉及所有资源均在传知代码平台可获取 论文链接&#xff1a;https://www.sciencedirect.com/science/article/abs/pii/S1076633223003537?__cf_chl_rt_tkJ9Aipfxyk5d.leu48P20ePFNd4B2aunaSmzVpXCg.7g-1721292386-0.0.1.1-6249 论文概述 今天我们把视线…

第8集《大佛顶首楞严经》

请大家打开《讲义》第十六页。 辛四、破转计见内。分二&#xff1a;壬一、转计。壬二、破斥。 古德说&#xff1a;不识本心&#xff0c;修法无益。我们的法门有很多选择&#xff0c;你可以去拜佛&#xff0c;你可以去念佛&#xff0c;你可以去持咒。但是从《楞严经》的角度来…

mac如何清理dns缓存 macbook清除dns缓存命令 苹果清理内存软件 为什么需要清除DNS缓存数据

在Mac操作系统中&#xff0c;清除DNS缓存可以帮助解决一些与域名解析有关的问题&#xff0c;例如访问速度慢、网站无法打开等。当遇到网络无法访问互联网等故障时有些用户不知道怎么清理DNS缓存&#xff0c;不清楚苹果mac清理内存怎么清理。接下来就给大家介绍一下Mac电脑清理d…

游泳耳机品牌哪个牌子好?四大高热度游泳耳机综合分析

近年来&#xff0c;游泳耳机的受欢迎程度呈指数级增长&#xff0c;市场热度不断攀升。但作为一名长期关注运动科技的专业人士&#xff0c;我必须提醒大家&#xff0c;在享受水下音乐的同时&#xff0c;也要注意选择专业可靠的产品。市面上许多所谓的“游泳耳机”其实缺乏必要的…

力扣 27移除元素

思路&#xff1a; 题目需要在原数组的基础上&#xff0c;移除等于val的元素&#xff0c;并返回数组移除后的元素数 用双指针遍历&#xff0c;for循环遍历&#xff0c;fast先行 如果当前元素等于val&#xff0c;fast自增是写在for循环中的,slow不变 如果不等&#xff0c;fas…

《Java初阶数据结构》----6.<优先级队列之PriorityQueue底层:堆>

前言 大家好&#xff0c;我目前在学习java。之前也学了一段时间&#xff0c;但是没有发布博客。时间过的真的很快。我会利用好这个暑假&#xff0c;来复习之前学过的内容&#xff0c;并整理好之前写过的博客进行发布。如果博客中有错误或者没有读懂的地方。热烈欢迎大家在评论区…

08 capture软件新建原理图 09 原理图添加元器件 10 原理图信号连通 11 原理图电源和地连通

08 capture软件新建原理图 && 09 原理图添加元器件 && 10 原理图信号连通 && 11 原理图电源和地连通 第一部分 08 capture软件新建原理图第二部分 09 原理图添加元器件第三部分 10 原理图信号连通第四部分 11 原理图电源和地连通 第一部分 08 capture软…

C#---23:Virtual、abstract、Interface的区别 混合使用的案例

文章目录 1. virtual & abstract & interface 的区别(1)virtual 修饰的方法(2)abstract修饰的方法(3)interface修饰的方法 2. 一个class继承多个interface 的应用3. 一个class继承一个class和多个interface4. abstract作为中间介质&#xff08;将不同的人以及不同的坦克…

备份软件维护之NETBACKUP NBU知多少

一、基本介绍 NetBackup (NBU) 是一款企业级的数据备份和恢复软件&#xff0c;‌由Symantec公司开发&#xff0c;‌旨在为异构平台提供全面的数据保护。‌ 它支持从远程办公室到数据中心的各种环境&#xff0c;‌包括UNIX、‌Windows、‌Linux和NetWare等操作系统&#xff0c;…

算法-KMP字符串匹配

题目一 解题思路 KMP算法详解 详解next数组 next[i] 就是使子串 s[0…i] 有最长相等前后缀的前缀的最后一位的下标。 总体来说解next数组和模板串匹配的过程很相似&#xff0c;触类旁通 代码模板 #include<iostream> using namespace std; const int N1e510; char …

JavaScript中bind、apply、call的理解

bind、apply、call是什么&#xff1f; bind、apply、call是Function原型的方法&#xff0c;而在js中所有的函数都是Function的实例&#xff0c;所以&#xff0c;有所有函数都可以使用这三个方法。 bind、apply、call有什么作用&#xff1f; 改变this指向 &#xff0c;这是它们…

单元测试--Junit

Junit是Java的单元测试框架提供了一些注解方便我们进行单元测试 1. 常用注解 常用注解&#xff1a; TestBeforeAll&#xff0c;AfterAllBeforeEach&#xff0c;AfterEach 使用这些注解需要先引入依赖&#xff1a; <dependency><groupId>org.junit.jupiter<…

[IMX6ULL]移植NXP Linux Kernel 5.15

移植NXP Linux Kernel 5.15 2024-7-7 hongxi.zhu 1. 下载NXP Linux Kernel 5.15 仓库[nxp-imx/linux-imx] git clone -b lf-5.15.y https://github.com/nxp-imx/linux-imx.git 2. 编译NXP Linux Kernel 5.15 make ARCHarm CROSS_COMPILEarm-linux-gnueabihf- distclean make…

C++树形结构(1 基础)

目录 一.基础&#xff1a; 1.概念&#xff1a; 2.定义&#xff1a; Ⅰ.树的相关基础术语&#xff1a; Ⅱ.树的层次&#xff1a; 3.树的性质&#xff1a; 二.存储思路&#xff1a; 1.结构体存储&#xff1a; 2.数组存储&#xff1a; 三.树的遍历模板&#xff1a; 四.信…

Mysql-索引结构

一.什么是索引&#xff1f; 索引(index)是帮助MySQL高效获取数据的数据结构(有序)。在数据之外,数据库系统还维护着满足特定查找算法的数据结构,这些数据结构以某种方式引用(指向)数据,这样就可以在这些数据结构上实现高级查找算法,这种数据结构就是索引 二.无索引的情况 找到…

SpringBoot集成Kaptcha验证码

Hi &#x1f44b;, Im shy 有人见尘埃&#xff0c;有人见星辰 1. 什么是Kaptcha验证码? Kaptcha是一个强大的开源Java验证码生成库,由Google开发。它能够生成高度可配置的图片验证码,主要用于防止自动化程序滥用web应用,提高应用的安全性。 2. Kaptcha的主要特性 Kaptch…

3.3-LSTM的改进

文章目录 1改进点1.1多层化1.2 dropout1.2.1具体概念1.2.2应该插入到LSTM模型的哪里 1.3权重共享 2改进之后的LSTMLM的代码实现2.1初始化2.2前向计算2.3反向传播 3相应的学习代码的实现4总结 1改进点 1.1多层化 加深神经网络的层数往往能够学习更复杂的模式&#xff1b;因此这…

AI学习记录 - 图像识别的基础入门

代码实现&#xff0c;图像识别入门其实非常简单&#xff0c;这里使用的是js&#xff0c;其实就是把二维数组进行公式化处理&#xff0c;处理方式如上图&#xff0c;不同的公式代表的不同的意义&#xff0c;这些意义网上其实非常多&#xff0c;这里就不细讲了。 const getSpecif…