1.使用kali进行信息收集.docVIP

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.使用kali进行信息收集.doc

使用Kali linux进行渗透 渗透测试即模拟黑客入侵的手段对目标网络进修安全测试,从而发现目标网络的漏洞,对目标网络进行安全加固与漏洞修复。 Kali是一个基于debian的渗透测试平台,其中集成了很多常见的和不常见的渗透测试工具,如下图: 工具实在是太多,下面就以平时比较常用的一些东西来做演示,感兴趣的朋友可以自己下去研究,类似kali的渗透测试系统有很多,但是我们要学习的是渗透的思路而不是工具的使用,有一个好的的思路对渗透的成功与否是非常重要的,还有弄清楚工具的原理也是关键。 首先介绍一下渗透测试流程大体的归纳: 信息收集 漏洞发现 漏洞利用 维持访问 这是我对于网络渗透常规手段的总结 信息收集 信息收集又分为 被动信息收集 和 主动信息收集。很多人不重视信息收集这一环节,其实信息收集对于渗透来说是非常重要的一步,收集的信息越详细对以后渗透测试的影响越大,毫不夸张的说,信息的收集决定着渗透的成功与否。 1.1被动信息收集 被动信息收集也就是说不会与目标服务器做直接的交互、在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集,例如:网站的whois信息、DNS信息、管理员以及工作人员的个人信息等等。 1.1.1 IP查询 想得到一个域名对应的IP地址,只要用ping命令ping一下域名就可以了: 当然,淘宝也使用了CDN,所以上面图片中得到的IP不是真实web服务器的IP地址,那么如何得到真实服务器的IP呢? 告诉大家个小窍门:不妨把“www”去掉,只ping下试试 结果不一样了吧?因为一级域名没有被解析到cdn服务器上,很多使用了cdn服务器的站点都是这样。 1.1.2 whois信息收集 在linux系统下有一个命令:whois,可以查询目标域名的whois信息,用法很简单,如下图所示: 可以查询到域名以及域名注册人的相关信息,例如:域名注册商、DNS服务器地址、联系电话、邮箱、姓名、地址等。 也可以使用一些在线工具,如:/ 1.1.3 DNS信息收集 还可以用linux下的host命令去查询dns服务器,具体命令格式为: host -t ns 例如对百度域名的dns服务器进行查询,如下图: 同样的用法,还可以查询a记录和mx记录: Dnsenum是一款域名信息收集工具,很好很强大。 示例用法: dnsenum --enum 可以看到dnsenum还对域传送漏洞进行了探测,并且尝试从谷歌获取域名,不过在国内谷歌被墙大家是知道的,如果想用谷歌需要翻墙了... dnsenum -f words.txt 通过-f参数指定字典对目标域名的子域名进行暴力猜解。 更多用法请查看help。 1.1.4 旁站查询 旁站也就是和目标网站处于同一服务器的站点,有些情况下,在对一个网站进行渗透时,发现网站安全性较高,久攻不下,那么我们就可以试着从旁站入手,等拿到一个旁站webshell看是否有权限跨目录,如果没有,继续提权拿到更高权限之后回头对目标网站进行渗透,可以用下面的方式收集旁站: 通过bing搜索引擎 使用IP:%23格式搜索存在于目标ip上的站点,如下图: 这样便能够得到一些同服务器的其它站点。 也可以使用在线工具:/same 1.1.5 C段网站查询 什么是C段?每个IP都有四个段,如6,127为A段,23为B段,33为C段,46为D段。 在进行web渗透时,如果目标站点没有拿下,而旁站也一无所获,或者根本没有旁站,服务器也没有发现其它漏洞,怎么办呢?我们可以通过渗透同一个C段的网站、提权拿下服务器,也就是尝试拿下D段1~254中的一台服务器,接着内网渗透,思路就多了,比如:ARP欺骗、嗅探?那么,如何收集C段存在的站点呢? 之前有不少C段查询的工具,由于这些工具多数使用的bing接口,bing接口现在做了限制,需要申请api-key,所以很多工具都不能用了,如果要收集C段站点的话,可以用1.1.4中的方式挨个查询。 1.1.6 Google Hack 搜索引擎真的是个强大的东西,在挖掘信息时你也可以使用一些搜索引擎的语法,对目标的信息进行搜集,也会有一些意想不到的收获,可以用来查找站点敏感路径以及后台地址、查找某人信息、也可以用来搜集子域名等等,用处非常的多,只要自己去构造搜索语法。 网速问题无法开代理,所以访问不了谷歌,就不做演示了,大家可以自行百度去查找google hack相关文章。 1.2 主动信息收集 主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。 1.2.1 发现主机 nmap是一个十分强大的网络扫描器,集成了许多插件,也可以自行开发。下面的一些内容我们就用nmap做演示。 首先,使用nmap扫描下网络内存在多少台在线主机:

文档评论(0)

dmz158 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档