- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.使用kali进行信息收集.doc
使用Kali linux进行渗透
渗透测试即模拟黑客入侵的手段对目标网络进修安全测试,从而发现目标网络的漏洞,对目标网络进行安全加固与漏洞修复。
Kali是一个基于debian的渗透测试平台,其中集成了很多常见的和不常见的渗透测试工具,如下图:
工具实在是太多,下面就以平时比较常用的一些东西来做演示,感兴趣的朋友可以自己下去研究,类似kali的渗透测试系统有很多,但是我们要学习的是渗透的思路而不是工具的使用,有一个好的的思路对渗透的成功与否是非常重要的,还有弄清楚工具的原理也是关键。
首先介绍一下渗透测试流程大体的归纳:
信息收集
漏洞发现
漏洞利用
维持访问
这是我对于网络渗透常规手段的总结
信息收集
信息收集又分为 被动信息收集 和 主动信息收集。很多人不重视信息收集这一环节,其实信息收集对于渗透来说是非常重要的一步,收集的信息越详细对以后渗透测试的影响越大,毫不夸张的说,信息的收集决定着渗透的成功与否。
1.1被动信息收集
被动信息收集也就是说不会与目标服务器做直接的交互、在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集,例如:网站的whois信息、DNS信息、管理员以及工作人员的个人信息等等。
1.1.1 IP查询
想得到一个域名对应的IP地址,只要用ping命令ping一下域名就可以了:
当然,淘宝也使用了CDN,所以上面图片中得到的IP不是真实web服务器的IP地址,那么如何得到真实服务器的IP呢?
告诉大家个小窍门:不妨把“www”去掉,只ping下试试
结果不一样了吧?因为一级域名没有被解析到cdn服务器上,很多使用了cdn服务器的站点都是这样。
1.1.2 whois信息收集
在linux系统下有一个命令:whois,可以查询目标域名的whois信息,用法很简单,如下图所示:
可以查询到域名以及域名注册人的相关信息,例如:域名注册商、DNS服务器地址、联系电话、邮箱、姓名、地址等。
也可以使用一些在线工具,如:/
1.1.3 DNS信息收集
还可以用linux下的host命令去查询dns服务器,具体命令格式为:
host -t ns
例如对百度域名的dns服务器进行查询,如下图:
同样的用法,还可以查询a记录和mx记录:
Dnsenum是一款域名信息收集工具,很好很强大。
示例用法:
dnsenum --enum
可以看到dnsenum还对域传送漏洞进行了探测,并且尝试从谷歌获取域名,不过在国内谷歌被墙大家是知道的,如果想用谷歌需要翻墙了...
dnsenum -f words.txt
通过-f参数指定字典对目标域名的子域名进行暴力猜解。
更多用法请查看help。
1.1.4 旁站查询
旁站也就是和目标网站处于同一服务器的站点,有些情况下,在对一个网站进行渗透时,发现网站安全性较高,久攻不下,那么我们就可以试着从旁站入手,等拿到一个旁站webshell看是否有权限跨目录,如果没有,继续提权拿到更高权限之后回头对目标网站进行渗透,可以用下面的方式收集旁站:
通过bing搜索引擎
使用IP:%23格式搜索存在于目标ip上的站点,如下图:
这样便能够得到一些同服务器的其它站点。
也可以使用在线工具:/same
1.1.5 C段网站查询
什么是C段?每个IP都有四个段,如6,127为A段,23为B段,33为C段,46为D段。
在进行web渗透时,如果目标站点没有拿下,而旁站也一无所获,或者根本没有旁站,服务器也没有发现其它漏洞,怎么办呢?我们可以通过渗透同一个C段的网站、提权拿下服务器,也就是尝试拿下D段1~254中的一台服务器,接着内网渗透,思路就多了,比如:ARP欺骗、嗅探?那么,如何收集C段存在的站点呢?
之前有不少C段查询的工具,由于这些工具多数使用的bing接口,bing接口现在做了限制,需要申请api-key,所以很多工具都不能用了,如果要收集C段站点的话,可以用1.1.4中的方式挨个查询。
1.1.6 Google Hack
搜索引擎真的是个强大的东西,在挖掘信息时你也可以使用一些搜索引擎的语法,对目标的信息进行搜集,也会有一些意想不到的收获,可以用来查找站点敏感路径以及后台地址、查找某人信息、也可以用来搜集子域名等等,用处非常的多,只要自己去构造搜索语法。
网速问题无法开代理,所以访问不了谷歌,就不做演示了,大家可以自行百度去查找google hack相关文章。
1.2 主动信息收集
主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。
1.2.1 发现主机
nmap是一个十分强大的网络扫描器,集成了许多插件,也可以自行开发。下面的一些内容我们就用nmap做演示。
首先,使用nmap扫描下网络内存在多少台在线主机:
文档评论(0)