版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
主動信息收集主動信息收集方式會對目標(biāo)網(wǎng)絡(luò)進(jìn)行查詢及掃描等操作,目標(biāo)網(wǎng)絡(luò)可感知到這些惡意的交互,可能會引起目標(biāo)網(wǎng)絡(luò)系統(tǒng)的告警及封堵,暴露滲透測試者的身份信息。主動信息收集方式包含了活躍主機(jī)掃描、操作系統(tǒng)指紋識別、端口掃描、服務(wù)指紋識別等方式。前言目錄/CONTENTS活躍主機(jī)掃描操作系統(tǒng)指紋識別端口掃描服務(wù)指紋識別Web敏感文件掃描活躍主機(jī)掃描可讓滲透測試人員發(fā)現(xiàn)局域網(wǎng)中的所有活躍主機(jī),為后續(xù)的橫向移動等奠定基礎(chǔ),實(shí)現(xiàn)掃描的方式多種多樣,可基于ARP、ICMP、TCP等協(xié)議實(shí)現(xiàn)。活躍主機(jī)掃描例如使用Metasploit的arp_sweep模塊進(jìn)行活躍主機(jī)掃描活躍主機(jī)掃描使用nmap進(jìn)行掃描?;钴S主機(jī)掃描目錄/CONTENTS活躍主機(jī)掃描操作系統(tǒng)指紋識別端口掃描服務(wù)指紋識別Web敏感文件掃描操作系統(tǒng)指紋識別指的是識別某臺設(shè)備上運(yùn)行的操作系統(tǒng)的類型。識別的方法是通過分析設(shè)備在網(wǎng)絡(luò)發(fā)送的數(shù)據(jù)包中協(xié)議的標(biāo)記、選項(xiàng)等數(shù)據(jù)推斷發(fā)送數(shù)據(jù)包的操作系統(tǒng)。通過操作系統(tǒng)指紋識別可以獲取操作系統(tǒng)的具體類型,這為后續(xù)滲透測試中漏洞利用奠定了基礎(chǔ)。操作系統(tǒng)指紋識別p0f是一款被動探測操作系統(tǒng)指紋的工具。啟用網(wǎng)卡監(jiān)聽開啟瀏覽器訪問,p0f監(jiān)聽到信息操作系統(tǒng)指紋識別Nmap的“-O”參數(shù)可實(shí)現(xiàn)操作系統(tǒng)指紋識別。Windows系統(tǒng):nmap–o35
Linux系統(tǒng):nmap–o34
操作系統(tǒng)指紋識別利用TTL值TTL起始值:Windowsxp(及在此版本之前的windows)128(廣域網(wǎng)中TTL為65-128)Linux/Unix64(廣域網(wǎng)中TTL為1-64)某些Unix:255網(wǎng)關(guān):255操作系統(tǒng)指紋識別目錄/CONTENTS活躍主機(jī)掃描操作系統(tǒng)指紋識別端口掃描服務(wù)指紋識別Web敏感文件掃描每個(gè)端口對應(yīng)了一個(gè)網(wǎng)絡(luò)服務(wù)及應(yīng)用端的程序,通過端口掃描我們可以發(fā)現(xiàn)目標(biāo)系統(tǒng)開放的端口、啟用的服務(wù),能夠得到更具體的攻擊面。通過端口掃描可以判斷出網(wǎng)站開啟的服務(wù),從而通過爆破枚舉或者漏洞利用進(jìn)行突破,進(jìn)一步提升網(wǎng)站權(quán)限,端口掃描也是信息收集必備的操作。端口掃描常見服務(wù)對應(yīng)端口號:21-ftp22-ssh23-telnet110-POP31433-sqlserver3306-mysql3389-mstsc8080-tomcat/jboss9090-WebSphere參考鏈接:/weixin_47763513/article/details/127163220端口掃描Scanport起始IP、結(jié)束IP、端口號、線程端口掃描Metasploit中提供了端口掃描功能模塊,該功能屬于輔助模塊,具體的模塊路徑為modules/auxiliary/scanner/portscan/,該路徑下的子項(xiàng)目共有ack、ftpbounce、syn、tcp和xmas共5個(gè)。例如:使用auxiliary/scanner/portscan/syn啟用端口掃描模塊端口掃描用Nmap實(shí)現(xiàn)端口掃描。nmapip(默認(rèn)掃描1000個(gè)常見端口,可以使用-p參數(shù)指定全端口掃描)端口掃描目錄/CONTENTS活躍主機(jī)掃描操作系統(tǒng)指紋識別端口掃描服務(wù)指紋識別Web敏感文件掃描服務(wù)指紋識別主要是確定某個(gè)服務(wù)的版本信息,由于漏洞通常與服務(wù)的版本關(guān)聯(lián),因此服務(wù)指紋識別對后續(xù)的滲透測試也十分重要。服務(wù)指紋識別Amap是一個(gè)服務(wù)枚舉工具,使用這個(gè)工具可以識別正運(yùn)行在一個(gè)指定的端口或一個(gè)端口范圍上的應(yīng)用程序。Amap的工作原理是向某個(gè)端口發(fā)送觸發(fā)的報(bào)文,將收到的響應(yīng)與其數(shù)據(jù)庫中的結(jié)果進(jìn)行匹配,輸出與之相匹配的應(yīng)用程序信息。Amap命令格式為:amapipport服務(wù)指紋識別Nmap的服務(wù)指紋識別也是通過將其收集到的端口信息與自身的服務(wù)指紋數(shù)據(jù)庫進(jìn)行對比匹配實(shí)現(xiàn)的,服務(wù)版本查詢可以用“-sV”參數(shù)實(shí)現(xiàn)。服務(wù)指紋識別目錄/CONTENTS活躍主機(jī)掃描操作系統(tǒng)指紋識別端口掃描服務(wù)指紋識別Web敏感文件掃描在我們部署了網(wǎng)站之后有很多的敏感文件,比如說配置文件(.cfg)、數(shù)據(jù)文件(.sql)、目錄文件(/backup/conf/admin)。但是有些網(wǎng)站如果配置出現(xiàn)問題,就會被攻擊者攻擊。這些配置的問題會導(dǎo)致數(shù)據(jù)庫用戶名和密碼、服務(wù)器的用戶名和密碼、數(shù)據(jù)庫的文件、網(wǎng)站源碼等等信息都會被入侵。如果黑客獲得了相應(yīng)文件后,就能對網(wǎng)站進(jìn)行進(jìn)一步的攻擊!Web敏感文件掃描收集方向robots.txt后臺目錄安裝包上傳目錄Mysql管理頁面Phpinfo編輯器Web敏感文件掃描robots.txt是一個(gè)協(xié)議,而不是一個(gè)命令。robots.txt是搜索引擎中訪問網(wǎng)站的時(shí)候要查看的第一個(gè)文件。robots.txt文件告訴蜘蛛程序在服務(wù)器上什么文件是可以被查看的。robots.txt必須放置在一個(gè)站點(diǎn)的根目錄下,而且文件名必須全部小寫。語法:User-agent:定義搜索引擎的類型Disallow:定義禁止搜索引擎收錄的地址Allow:定義允許搜索引擎收錄的地址Web敏感文件掃描robots.txt文件的寫法User-agent:*這里的*代表的所有的搜索引擎種類,*是一個(gè)通配符Disallow:/admin/這里定義是禁止爬尋admin目錄下面的目錄Disallow:/require/這里定義是禁止爬尋require目錄下面的目錄Disallow:/ABC/這里定義是禁止爬尋ABC目錄下面的目錄Disallow:/cgi-bin/*.htm禁止訪問/cgi-bin/目錄下的所有以".htm"為后綴的URL(包含子目錄)。Disallow:/*?*禁止訪問網(wǎng)站中所有的動態(tài)頁面Disallow:/.jpg$禁止抓取網(wǎng)頁所有的.jpg格式的圖片Disallow:/ab/adc.html禁止爬取ab文件夾下面的adc.html文件。Allow:/cgi-bin/這里定義是允許爬尋cgi-bin目錄下面的目錄Allow:/tmp這里定義是允許爬尋tmp的整個(gè)目錄Allow:.htm$僅允許訪問以".htm"為后綴的URL。Allow:.gif$允許抓取網(wǎng)頁和gif格式圖片Web敏感文件掃描御劍工具的使用御劍也是一款好用的網(wǎng)站后臺掃描工具,圖形化頁面,使用起來簡單易上手。Web敏感文件掃描dirb是kali下自帶的web目錄掃描工具,用法如下:dirb90//usr/share/dirb/wordlists/big.txt可以看到mysql數(shù)據(jù)庫的管理組件phpMyAdmin路徑泄露。Web敏感文件掃描同樣dirbuster可視化掃描工具,也是在kali中集成,使用dirbuster命令啟動。填入目標(biāo)機(jī)器url和相應(yīng)的暴破字典即可。工具自帶的字典路徑為/usr/share/dirbuster/wordlists/例如選擇directory-list-2.3-small.txt進(jìn)行web路徑暴破,看到暴破到的web路徑與其他敏感文件。
Web敏感文件掃描Burpsuite的spider模塊+target模塊Web敏感文件掃描弱口令默認(rèn)后臺:admin,admin/login.asp,manage,login.asp等等常見后臺查看網(wǎng)頁的鏈接查看網(wǎng)站圖片的屬性查看網(wǎng)站使用的管理系統(tǒng),從而確定后臺用工具查找:wwwscan,intellitamper,御劍,進(jìn)行爬蟲、字典窮舉掃描robots.txt的幫助:robots.txt文件告訴蜘蛛程序在服務(wù)器上什么樣的文件可以被查看GoogleHacker通過語法查找后臺查看網(wǎng)站使用的編輯器是否有默認(rèn)后臺,F(xiàn)CK、ewb等默認(rèn)后臺短文件利用短文件漏洞進(jìn)行猜解子域名有可能管理后
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年叉車操作教學(xué)考試試題庫及參考答案一套
- 2026年青島市叉車考試題庫及參考答案1套
- 2025-2030亞洲人工智能產(chǎn)業(yè)應(yīng)用現(xiàn)狀及投資方向選擇研究報(bào)告
- 2025-2030丹麥家具行業(yè)市場供需現(xiàn)狀分析及投資發(fā)展策略研究報(bào)告
- 2025-2030中國消費(fèi)金融產(chǎn)品創(chuàng)新與風(fēng)險(xiǎn)控制體系研究報(bào)告
- 2025-2030東部地區(qū)網(wǎng)絡(luò)游戲行業(yè)市場現(xiàn)狀供需分析及投資評估規(guī)劃分析研究報(bào)告
- 2025-2030東歐造紙印刷業(yè)供需格局現(xiàn)況評估及投資機(jī)會規(guī)劃優(yōu)化報(bào)告
- 2025-2030東帝汶礦業(yè)投資合作機(jī)遇分析及項(xiàng)目中小股股東權(quán)益保護(hù)的立法建議提綱
- 2025-2030東南直播電商產(chǎn)業(yè)規(guī)范化促使與產(chǎn)業(yè)鏈優(yōu)化創(chuàng)新市場推廣方案
- 2025-2030東南智能智能馬桶系統(tǒng)行業(yè)現(xiàn)狀分析及投資布局規(guī)劃研究報(bào)告
- 混凝土施工作業(yè)環(huán)境管理方案
- 2025年四川省成都市武侯區(qū)中考物理二診試卷
- 光纖線路架設(shè)施工方案
- 2025年監(jiān)理工程師市政公用工程繼續(xù)教育考試題及答案
- 解讀慢性阻塞性肺病(GOLD)指南(2026)更新要點(diǎn)課件
- 公司職業(yè)病防治宣傳教育培訓(xùn)制度范文
- 消防維保安全保障措施及應(yīng)急預(yù)案
- 校外培訓(xùn)安全提醒五不要課件
- 高齡婦女孕期管理專家共識(2024版)解讀
- 2025年6月上海市高考語文試題卷(含答案詳解)
- 地下礦山采掘安全培訓(xùn)課件
評論
0/150
提交評論