信息收集

什么是扫描

指利用工具或软件来探测目标网络或主机的过程,是搜集信息的必备环节,用来获取目标的系统类型/软件版本/端口开放情况等信息,也可以检测己知或潜在的漏洞

常见扫描工具

  1. Ping
  2. nmap
  3. Nessus/OpenVAS
  4. AppScan

扫描的价值

对攻击者来说

根据扫描结果,来决定进一步的攻击行动能够更有针对性地选择攻击方法、攻击工具,节省攻击时间。

对防御者来说

根据扫描结果,判断应采取什么样的安全策略,封堵漏洞、加固系统、完善访问控制。

NMAP

Network Mapper ,一款开源的网络探测器,采用原始报文方式,可以快速扫描单个主机或大型网络,识别目标的服务类型、程序版本、防火墙等。

基本用法

格式:nmap[扫描类型][选项] <扫描目标>

目标地址

域名、IP地址、网段地址。

比如:192.168.10.2. 172.163.10.0/24

-p 目标端口

⚠️多个目标以逗号分隔,连续范围以 - 分隔。

-O 扫描目标系统

-sV 扫描目标服务版本

查看nmap手册:man nmap

扫描方式

  1. -sS:TCP半开扫描(只发SYN包),速度快。
  2. -sT:TCP全开扫描(尝试全连接),结果更准确。
  3. -sU:UDP扫描。

暴力破解

指针对目标业务,反复猜测其密码或用户名的攻击行为,列出各种可能的密码,用来尝试去访问目标系统,主要用于密码攻击,也称为 “密码穷举”任何密码都可以用这种方法来破解,不过越复杂的密码破解耗时也越长。

密码字典

实施暴力破解时可以采用的所有密码的集合(非常关键),可手动编写,或借助工具生成,也可以通过购买/分享获取社工密码库。

crunch字典工具

基本用法

格式:curnch 最小长度 最大长度 素材字符

密码字段占位符

  1. @:代表小写字母。
  2. ,:代表大写字母。
  3. %:代表数字 0-9。
  4. ^:代表特殊符号。

hydra爆破工具

hydra,海德拉,一款功能强大的开源蜜码攻击工具,支持多种协议的破解,名称来自希腊神话中的九头蛇。

基本用法

格式:hydra -l 用户名 -P 密码字典文件 -s 目标端口 目标地址 服务类型

比如:hydra -I Administrator -P pass.txt 192.168.10.128 rdp

常用选项

  1. -l LOGIN:指定用户名。
  2. -L FILE:指定用户名字典文件。
  3. -p PASS:指定登录密码。
  4. -P FILE:指定密码字典文件。
  5. -o FLLE:将结果输出到指定文件。
  6. -t TASKS : 同时运行的线程数,默认为16。
  7. -v:显示详细过程。

暴力破解流程

第一步使用nmap扫描,获取对方主机的IP地址,获取对方主机的开放的端口和服务,获取对方主机的操作系统。

第二步,生成密码字典,如果不知道用户名,还要生产用户名字典。

第三步,用hydra 进行爆破,已知IP地址,开放端口和对应服务,爆破用户名和密码。

防范暴力破解攻击

  1. 使用强密码+定期更换,不用弱密码。
  2. 禁用管理员账号:Administrator、root。
  3. 设置登录次数限制:账户锁定阈值只对普通用户生效,无法锁定管理员用户。
  4. 启用账户锁定阈值:管理工具->本地安全策略,打开运行,执行gpupdate /force强刷新。
  5. 在企业部署EDR系统或者终端安全管理系统。

DNS信息收集

Whois数据库

每个域名或公有IP的持有信息由对应的管理机构保存,比如,以.com、net结尾的域名由运营商Verisign管理,中国国家顶级域名.cn域名由CNNIC管理等。

WHOIS是当前DNS域名系统中的一项核心信息服务,允许查询域名的持有人、注朋商等信息,可快速了解目标站点基本情况。

基本用法

Whois 目标域名

Whois工具

站长之家、fofa、shadow、钟馗之眼等。

相关网站:天眼查、企查查、小蓝本等。

域名可用性验证

host查询工具

基本用法

  1. host 目标域名或IP [DNS服务器]
  2. host-t mx 目标域名

dig挖掘工具

基本用法

  1. dig 目标域名 [@DNS服务器]
  2. dig -t mx 目标域名 [@DNS服务器]

公共DNS服务器

系统渗透与防护——信息收集与暴力破解相关推荐

  1. 悬剑武器库之5种工具学习(shiro检测插件、子域名、信息收集、暴力破解等)

    工具目录 1.BurpShiroPassiveScan是一款基于BurpSuite的被动式shiro检测插件2.reconftw是对具有多个子域的目标执行全面检查的脚本3.CTFR是一款不适用字典攻击 ...

  2. 内网渗透之Windows 系统下的目标信息收集

    0x00 前言 遇到的项目需要收集目标信息,在此记录下,一些记录一些关于用户信息的数据位置.(持续补充) 0x01 路径 以下用户均用 administrator 代替,对于不同的 Windows 用 ...

  3. 渗透测试中信息收集的那些事

    渗透测试中信息收集的那些事 转载自:TideSec(知名安全团队)--VllTomFord(大佬)------https://www.cnblogs.com/OpenCyberSec/p/107941 ...

  4. 内网渗透学习-Windows信息收集

    内网渗透学习-Windows信息收集 本章内容主要介绍在获取网站服务器webshell后,怎样对Windows主机进行信息收集,对其网络环境进行分析和利用,主要是一个思路整理,在后续的章节中会整理更详 ...

  5. 内网渗透-内网信息收集

    内网信息收集 文章目录 内网信息收集 前言 msf模块中的信息收集 msf反弹shell后的信息收集 内网信息收集 后记 前言 当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们 ...

  6. kali渗透测试系列---信息收集

    kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...

  7. 在线渗透测试网址信息收集网站-密码工具-漏洞查找平台-安全视频平台

    在线渗透测试网址信息收集网站 http://tool.chinaz.com/nslookup/ - 在线NSLOOKUP http://whois.chinaz.com/- 站长工具:whois ht ...

  8. [网络安全提高篇] 一〇三.Metasploit后渗透技术之信息收集、权限提权和功能模块

    当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...

  9. Kali渗透测试之被动信息收集

    一.渗透测试的流程 信息收集(很重要,时间占比30% ~ 50%) 漏洞扫描 漏洞利用 提权 清除痕迹,留后门 写渗透测试报告 其中信息收集很重要,它通常占整个渗透测试过程所需时间的30% ~ 50% ...

最新文章

  1. AMF3通讯协议实例
  2. 让开源解读“甲骨文”--RHEL5.3部署安装Oracle Database10g Release2
  3. QT的QMutableListIterator类的使用
  4. HTML表单fieldset
  5. HADOOP2.5.0_64安装日志
  6. [Swift]多维数组的表示和存储:N维数组映射到一维数组(一一对应)!
  7. EvenBus源码分析
  8. Linux脚本中$#、$0、$1、$@、$*、$$、$?
  9. 操作系统学习笔记-2.1.3进程控制
  10. Invalid byte 2 of 2-byte UTF-8 sequence解决方案
  11. 通过伪协议解决 父页面与iframe页面通信的问题
  12. 为什么 Cloudera 要创建 Hadoop 安全组件 Sentry ?
  13. fastjson转换json格式数据为ListHashMap转换异常问题
  14. java学习笔记④MySql数据库--01/02 database table 数据的增删改
  15. cm12 系统字体更换
  16. 迎新春 送温暖——郧阳小红花健康守护包发放
  17. amazeui分页打印
  18. C. NEKO's Maze Game
  19. C++ 数据结构与算法 (十一)(排序算法)
  20. ARM体系结构与编程(更)

热门文章

  1. html5学生大作业,帮同学做的大一大作业:《我的家乡—郑州》 - 梦涵的帅爸爸...
  2. 常见CSS鼠标悬浮动画-hover属性
  3. 各站VIP***教程
  4. python pil grab screen
  5. 计算机专业买哪一款华硕电脑好,华硕电脑哪款好
  6. GradCAM神经网络可视化解释(原理和实现)
  7. Inkscape如何将png图片转换为svg图片并且不失真
  8. 强化学习蘑菇书Easy RL第一章
  9. 判断有向图中是否存在从vi到vj的路径
  10. U盘删除附带的CD驱动器内的数据