目录

1、网页直接获取信息

2、端口扫描

3、子域名查询

4、 C段旁注

5、网络空间搜索引擎、谷歌语法

6、whois查询


渗透测试流程:

信息收集是渗透测试的前期工作,对于渗透测试来说十分重要。只有做好了充分的准备,才能打胜仗。那么今天就从信息收集开始学习吧~

信息收集的方式可以分为两种:主动和被动。

  • 主动信息收集:通过直接访问、扫描网站,这种流量将流经网站
  • 被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、FOFA搜索等(谷歌和FOFA的搜索语法我在之前也有整合过)

1、网页直接获取信息

通过网页,我们可以找到很多信息,例如网页的url(一个完整的URL包括:服务方或协议、主机地址或端口、资源的具体地址,通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言等)、在线客服、技术支持、关于公司的联系方式、后台登录接口、友情链接、某些二维码等。

2、端口扫描

通常在知道开启了哪些端口之后就知道了开启了哪些服务,然后就可以利用这些服务的已知漏洞进行攻击。

扫描工具:nmap、御剑、单线程python脚本、多线程python脚本

35.网络安全渗透测试—[信息收集篇4]—[端口扫描/常见端口服务]_qwsn的博客-CSDN博客

(1)nmap基础使用

·nmap IP -v(-v 显示扫描过程)
·扫描指定IP开放端口:nmap –sS -p 端口号 -v IP
·指定端口号1-65535,显示扫描过程:nmap IP -v -p 1-65535
·只扫描53,161端口:nmap IP -p 53,161
·穿透防火墙扫描:nmap –Pn/P0 -A IP
·快速扫描:nmap -F IP -v
·使用vuln脚本进行常见的漏洞扫描:nmap --script=vuln IP
·指纹识别扫描,扫描系统和程序版本号检测,并且输出详细信息:nmap -sV -v IP
·扫描整个C段,反向域名解析:nmap -sL -R IP/24 -v

(2)御剑扫描端口

(3)单线程python脚本:portscan.py

  • 第一步:设置脚本中的目标IP和想要扫描的端口
          靶机IP:remote_server_ip = “8.210.121.117”
          待扫描端口:for i in range(1,65535)
#coding:utf-8
#!/usr/bin/env pythonimport socket
from datetime import datetime
from multiprocessing.dummy import Pool as ThreadPool# 设置靶机IP:remote_server_ip = "x.x.x.x"
remote_server_ip = "192.168.97.214"
ports = []
socket.setdefaulttimeout(0.5)def scan_port(port):try:s = socket.socket(2,1)res = s.connect_ex((remote_server_ip,port))if res == 0: # 如果端口开启 发送 hello 获取bannerprint 'Port {}: OPEN'.format(port)s.close()except Exception,e:print str(e.message)# 设置要扫描的端口:range(x,x)
for i in range(1,65535):        ports.append(i)# Check what time the scan started
t1 = datetime.now()
pool = ThreadPool(processes = 200)
results = pool.map(scan_port,ports)
pool.close()
pool.join()
print 'Multiprocess Scanning Completed in  ', datetime.now() - t1

第二步:修改后,直接运行即可,如下图所示

(4)多线程python脚本扫描网段:下载地址【https://github.com/AnthraX1/InsightScan】

详情见链接35.网络安全渗透测试—[信息收集篇4]—[端口扫描/常见端口服务]_qwsn的博客-CSDN博客

3、子域名查询

子域名信息收集总结_MX-LQ的博客-CSDN博客

通常,一台服务器上有很多个站点,这些站点之间没有必然的联系,是相互独立的,使用的是不同的域名(甚至端口都不同),但是它们却共存在一台服务器上。
如果我们要对某一个站点进行直接渗透无法突破时,那么我们可以对同服务器的其他站点进行渗透,只要能打破一个缺口,就能沦陷服务区上的整个站点,甚至是一个集群。

子域名的收集方法有很多,这里我分为两种:第一种在线子域名收集。第二种利用工具进行子域名收集。比较常见的在线子域名搜索(爆破)的网站有:在线子域名爆破-子成君提供、在线子域名查询等;子域名扫描工具有oneforall、layer子域名挖掘机、SubDomainsBrute等。

4、 C段旁注

对目标主机无计可施时,我们可以尝试一下从C段或者旁注入手。C段入侵是拿下同一C段下的服务器,也就是说是C段1-255中的一台服务器,然后直接从被端掉的服务器出发进行其他测试;旁注的意思就是从同台服务器上的其他网站入手,提权,然后把服务器拿下了,就自然把那个网站拿下了。两者的区别:C段:同网段不同服务器,旁注:同服务器不同站点。C段旁注扫描:同IP网站查询,C段查询,IP反查域名,在线C段,旁站工具 - WebScan

5、网络空间搜索引擎、谷歌语法

利用谷歌语法或者FOFA都可以帮助我们更快更高效的找到相应的网站。 常用的空间搜索引擎一般有:FOFA、shodan、zoomeye。其中FOFA一般搜索到的是一些网站的信息,收集到的偏软件类信息比较多;而shodan和zoomeye则是搜索网络在线设备信息,偏向于收集硬件的信息。

具体的搜素语法可以参考谷歌/FOFA 常用搜索语法_RexHarrr的博客-CSDN博客,不过这个东西还是得自己多写多用才能记住捏

6、whois查询

域名whois查询工具,在线网站域名whois查询工具 - 在线工具-wetools.com微工具

不同域名后缀的信息是需要我们到不同的whois域名查询系统去进行查询的。每个域名或IP的WHOIS信息都是由相对应的信息产业管理机构保存。"WHOIS"是当前域名系统中不可或缺的一项信息服务。

大多数网民在使用域名进行Internet冲浪时都希望进一步了解域名、名字服务器的详细信息,这时我们就会用到WHOIS域名查询系统。对于域名的注册服务机构(registrar)而言想要准确的确认域名数据是否已经注册到域名注册中(registry)也是会常常用到WHOIS域名查询系统的。

【每天学习一点新知识】渗透测试信息收集篇相关推荐

  1. 3.网络安全渗透测试—[信息收集篇3]—[whois查询和反查/IP查询和反查/C段查询/资产相关]

    一.whois查询和反查 1.whois信息查询:域名->注册人和注册邮箱 (1)概念: whois反查要先涉及到一个概念就是whois,whois简单来说,就是一个用来查询域名是否已经被注册, ...

  2. 6.网络安全渗透测试—[信息收集篇6]—[Email信息收集]

    一.Email收集的方法 1.在线访问网站:手工收集网站相关Email (1)第一步:在线访问4399游戏网站 (2)第二步:拉到页面的最下面,点击联系本站,结果如下图所示 2.theHarveste ...

  3. 【每天学习一点新知识】中间人攻击是什么

    目录 中间人攻击介绍 中间人攻击原理 1. ARP欺骗 2. DNS欺骗 防御方法 中间人攻击介绍 中间人攻击(man-in-the-middle attack, abbreviated to MIT ...

  4. 每天学习一点新知识(一)——Unity开发游戏的拆包

    每天学习一点新知识(一)--Unity开发游戏的解包 用了CSDN有一段时间了,但一直都没有写过blog,只是在输入,没有输出.而且一直主要都是在查一些作业.题解什么的,还是希望自己能够多学到一些新东 ...

  5. 渗透测试-----信息收集(概述、whois、子域名查询、爆破、vulhub域名传送漏洞复现、kali安装docker)

    文章目录 渗透测试 信息收集 1. 概述 2. 供练手的网站 3. whois查询 4. 子域名查询 域传送漏洞 1. 概述 2. 解决办法 3. vulhub漏洞复现 4. 子域名爆破 渗透测试 信 ...

  6. 渗透测试-----信息收集(通过DNS解析找IP地址、CDN、IP查询、IP物理地址、搜索引擎、网站信息收集)

    文章目录 渗透测试 信息收集 一.IP地址信息收集 1. 通过DNS解析找IP地址 1.1 ping命令 1.2 nslookup命令 1.3 dig工具 1.4 dnsenum 1.5 站长工具 2 ...

  7. 【渗透测试基础-3】渗透测试信息收集的内容及方法

    目录 1 信息收集概述 1.1 目的 1.2 收集内容 2 收集域名信息 2.1 Whois查询 2.1.1 Whois简介 2.1.2 Whois操作 2.2 反查 2.3 备案信息查询 3 收集子 ...

  8. 【经验】渗透测试信息收集步骤、网站、工具分享

    渗透测试信息收集步骤.网站.工具分享 刚刚参加完一次大型活动,感觉这个暑假自己的成长很明显.虽然之前的假期也有打算做些什么或者也确实做了什么,但收效甚微.也许人性如此吧,总是要有什么理由推着自己才能前 ...

  9. 渗透测试信息收集:目录扫描

    入行这么久,一次完整的渗透也没完成过,最近想从信息收集开始,完整的渗透一次网站,目前在进行信息收集,写篇文章,记录下自己在进行目录扫描中用过的工具. 渗透测试信息收集:目录扫描 目录 渗透测试信息收集 ...

最新文章

  1. 自由自在休闲食品意式手工冰淇淋 百变不离健康
  2. delphi 打印指定地点文件_2020年度电脑、打印机耗材及相关配件采购招标公告
  3. Finished yeah!
  4. 关于Tomcat双击startup.bat文件一闪而过问题
  5. 解析Winndows 2000/XP物理内存管理
  6. arcgis api for js入门开发系列六地图分屏对比(含源代码)
  7. 笨办法学 Python · 续 练习 13:单链表
  8. mvvm 模板中事件没有执行的解决方案
  9. 【SPOJ - NSUBSTR】Substring(统计长度为x的子串最多出现的次数--后缀自动机)
  10. APP营销案例分析------从西柚姨妈神庙看西柚经期助手的公关传播
  11. 除VISIO外,开源免费的流程图设计软件
  12. asp.net-DirectoryEntry基本操作入门
  13. 夜神模拟器adb找不到
  14. python中unicode编码的url如何正确解码
  15. 康涅狄格大学计算机科学排名,2015年US News美国大学计算机专业 Computer Science排名?...
  16. Centos8 yum配置阿里云镜像
  17. 鸿蒙OS不支持游戏,部分安卓游戏在华为鸿蒙 OS 上运行,被识别成使用 PC 端模拟器...
  18. 花式感染 Windows PE 病毒的一百种方法,你中过招吗?
  19. JAVA入门——lesson 7
  20. 大数据重塑未来金融监管方式

热门文章

  1. 开源(离线)中文语音识别ASR(语音转文本)工具整理
  2. 第4章 入门心法——Windows游戏图形基础(上)
  3. 今天给大家分享用scratch制作打字通工具!
  4. 跟初恋第一次约会的时候
  5. php的ssh2扩展实现远程控制
  6. 人大金仓共建“深圳市教育技术信创实验室”,加速推进教育数字化转型
  7. 成都盛铭轩:如何提升店铺权重
  8. arduino控制颜色传感器
  9. Ardunio开发实例-TCS3200颜色传感器
  10. 百度地图瓦片数据爬取--java代码(地图数据篇.2)