信息收集
域名信息
对应ip收集
- 相关域名对应ip,相关工具:nslooku,一些工具网站
子域名收集
- 工具:layer、subDomainsBrute
whois(注册人)信息查询
- 根据已知域名反查,分析出此域名的注册人、邮箱、电话等
- 工具:爱站网、站长工具、微步在线(https:/x.threatbook.cn)
- site.ipl38.com、searchdns.netcraft.com
敏感目录
收集方向
- robots.txt、后台目录、安装包(源码备份)、上传目录、mysql管理接口、安装页面、
phpinfo、编辑器、iis短文件
- robots.txt、后台目录、安装包(源码备份)、上传目录、mysql管理接口、安装页面、
常用工具
- 字典爆破>>御剑、dirbuster、wwwscan、IlS_shortname_Scanner等
- 蜘蛛爬行>>爬行菜刀、webrobot,.burp等
端口扫描
常用工具
- nmap
- portscan
- ntscan
- telnet
常用端口
端口 | 服务 |
---|---|
21 | FTP |
22 | SSH |
23 | Telnet |
110 | POP3 |
1433 | Sqlsever |
3306 | Mysql |
3389 | Mstsc |
8080 | Tomcat/jboss |
9090 | WebSphere |
8888 | BT面板 |
旁站C段
- 旁站:同服务器其他站点
- C段:同一网段其他服务器
常用工具:
- web>>k8旁站、御剑1.5
- 端□>>portscan
整站分析
服务器类型
- 服务器平台、版本等
网站容器
- 搭建网站的服务组件,例如:is、Apache、nginx、tomcat等
脚本类型
- ASP、PHP、JSP、aspx等
数据库类型
- access、salserver、mysal、oracle、postgresal等
CMS类型
- WAF
谷歌hacker
Intext:
- 查找网页中含有xx关键字的网站
- 例:Intext:管理员登录
Intitle:
- 查找某个标题
- intitle:后台登录
Filetype:
- 查找某个文件类型的文件
- 数据挖掘filetype:doc
Inurl:
- 查找ur中带有某字段的网站
- 例:inurl:php?id=
Site:
- 在某域名中查找信息
URL采集
采集相关url的同类网站
例如:
- php?id=
- 漏洞网站
- 相同某种指纹网站
常用工具
- 谷歌hacker
- url采集器
后台查找
- 弱口令默认后台:admin,admin/login.asp,manage,login.,asp等等常见后台
- 查看网页的链接:一般来说,网站的主页有管理登陆类似的东西,有些可能被管理员删掉
- 查看网站图片的属性
- 查看网站使用的管理系统,从而确定后台
- 用工具查找:wwwscan,intellitamper,.御剑
- robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看
- GoogleHacker
- 查看网站使用的编辑器是否有默认后台
- 短文件利用
- sqlmap --sql-shell load_file('d:/wwroot/index.php');
CDN绕过方法
- 什么是CDN
如何判断网站有没有使用cDN(超级ping)
- 查找二级域名
- 让服务器主动给你发包(邮件)
- 敏感文件泄露
- 查询历史解析ip
访问绕过cdn
- 修改hosts文件
- 下载APP抓包
常见漏洞挖掘分析工具
NMAP
- 主机探测
- 端口扫描
- 服务版本扫描
- 主机系统指纹识别
- 密码破解
- 漏洞探测
- 创建扫描脚本
端口扫描之王 --NMAP
- Nmap是一款非常强大的实用工具,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本)Nmap是一个非常普遍的工具,它有命令行界面和图形用户界面。本人包括以下方面的内容:介绍Nmap扫描中的重要参数操作系统检测Nmap使用教程Nmap使用不同的技术来执行扫描,包括:TcP的connect()扫描,TcP反向的ident扫描,FTP反弹扫描等。所有这些扫描的类型有自己的优点和缺点,我们接下来将讨论这些问题。Nmap的使用取决于目标主机,因为有一个简单的(基本)扫描和预先扫描之间的差异。我们需要使用一些先进的技术来绕过防火墙和入侵检测/防御系统,以获得正确的结果
主机探测(一)
- 扫描单个主机
nmap 192.168.1.2
- 扫描整个子网,命令如下:
nmap 192.168.1.1/24
- 扫描多个目标,命令如下:
nmap 192.168.1.2192.168.1.5
- 扫描一个范围内的目标,如下:
nmap 192.168.1.1-100
- 扫描1P地址为192.168.1.1-192.168.1.100内的所有主机
- 如果你有一个ip地址列表,将这个保存为一个txt文件,和namp在同一目录下,扫描这个txt内的所有主机,命令如下:
nmap -iL target.txt
主机探测(二)
如果你想看到你扫描的所有主机的列表,用以下命令:
nmap -sL 192.168.1.1/24
扫描除过某一个p外的所有子网主机,命令
nmap 192.168.1.1/24 -exclude 192.168.1.1
扫描除过某一个文件中的i外的子网主机命令
- nmap 192.168.1.1/24 -exclude filexxx.txt (xxx.txt中的文件将会从扫描的主机中排除)
端口扫描
常用命令
nmap -F -sT -v nmap.org
参数 | 用途 |
---|---|
-F | 扫描100个最有可能开放的端口 |
-V | 获取扫描的信息 |
-sT | 采用的是TCP扫描不写也是可以的,默认采用的就是TCP扫描 |
-p | 指定要扫描的端口 |
- 端口扫描状态
状态 | 参数说明 |
---|---|
Open | 端口开启,数据有到达主机,有程序在端口上监控 |
Closed | 端口关闭,数据有到达主机,没有程序在端口上监拉 |
Filtered | 数据没有到达主机,返回的结果为空,数据被防火墙或者是IDS过滤 |
UnFiltered | 数据有到达主机,但是不能识别端口的当前状态 |
OpenFiltered | 端口没有返回值,主要发生在UDP、IP、FIN、NUL和Xmas扫描中 |
ClosedFiltered | 只发生在IP ID idle扫描 |
使用UDPping探测主机:
nmap -PU 192.168.1.0/24
服务版本探测
nmap -sV 192.168.1.1
精准地确认端口上运行的服务
nmap -SV --script unusual -port 192.168.1.1
TCP扫描(-st)
这是一种最为普通的扫描方法,这种扫描方法的特点是:
- 扫描的速度快,准确性高,对操作者没有权限上的要求
- 但是容易被防火墙和IDS(防入侵系统)发现
运行的原理:通过建立TCP的三次握手连接来进行信息的传递
- client端发送SYN
- Server端返回SYN/ACK,表明端口开放;
- client端返回ACK,表明连接已建立;
- client端主动断开连接
SYN扫描(-sS)
- 这是一种秘密的扫描方式之一,因为在SYN扫描中Client端和Server?端没有形成3次握手,所以没有建立一个正常的TCP连接,因此不被防火墙和日志所记录,一般不会再目标主机上留下任何的痕迹,但是这种扫描是需要root权限(对于windows用户来说,是没有root权限这个概念的,root权限是linux的最高权限,对应windows的管理员权限)
探测日标主机的操作系统
- nmap -O 192.168.1.19
- nmap -A 192.168.1.19
- -oN导出扫描结果
- -oX导出扫描结果xml格式
密码破解
暴力破解VNC
nmap --script vnc-brute --script-argsbrute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=342.96.170.128
破解telnet
nmap -p 23 --script telnet-brute --script-args userdb=myusers.Ist,passdb=mypwds.Ist --script-args telnet-brute.timeout=8s 192.168.1.1
ftp弱口令暴力破解
nmap --script ftp-brute --script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,pas sdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 192.168.1.1
漏洞探测
HTTP.sys远程代码执行
nmap -sV --script http-vuln-cve2015-1635 192.168.1.1
IIS短文件泄露
nmap -p 8080--script http-iis-short-name-brute 192.168.1.1
拒绝服务
pmap --max-parallelism 800--script http-slowloris www.cracer.com
验证httn中开启了put方法
nmap --script http-put--script-args http-put.url=/uploads/testput.txt,http= put.file=/root/put.txt 218.19.141.16
验证ySOL匿名访间
nmap --script mysgl-empty-password 203.195.139.153
防火墙避绕过
- -f分片绕过
- Calibri(|28 AAE程
- -D使用透饵隐覆打描
- NMAP -D 1.1.1.1,222.222.222.222 www.cracer.com
- --source-poit 源端口欺骗
AWVS
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网
络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行
安全漏洞。
Acunetix推出了一个具有漏洞的测试网站
[http:/test.vulnweb.com/] http:/test.vulnweb.com/。
AWVS常见功能
- 网站爬行
- 漏洞扫描
- 目标发现
- 子域名扫描
- http编辑
- http嗅探
- http模糊测试
- 认证测试
- 网络服务扫描器
爬虫功能
- 在扫描结束的时候开启http sniffer,目的是让用户手动的去浏览,以免crawler没有爬行到。
- 仅吧行网站首页的所有链接。
- 不抓取上级目录www..
- 抓取子目录。
- 尝试抓取其他链接(不全是从首页爬行到的)。
- 处理的文件robots.txt和sitemap.xml.
- 是否忽略文件中的大小写。
- 从每个文件夹中先爬取类似index..php,default.asp的文件。
- 防止无线递归目录。
- 如果探测到URL重写的话,警告用户。
- 忽略文件格式(例如js.css等)
- 防止自定义404界面的探测。
- 讲
"www.baidu.com"
和"baidu.com"
视为同一个站。 - 启用这项目,如果在一个文件夹中存在超过20中写入模式的话,爬虫只会爬行前20个。
- 优化输入已知的应用
Appscan
简介
- 一款综合型的web应用安全漏洞扫描工具,功能非常强大。
Burpsuite
Netsparker
介绍
- Netsparker是一款综合型的web应用安全漏洞扫描工具,它分为专业版和免费版,免费版的功能也比较强大。Netsparker.与其他综合性的web应用安全扫描工具相比的
个特点是它能够更好的检测SQL Injection和Cross-site Scripting类型的安全漏洞。
- Netsparker是一款综合型的web应用安全漏洞扫描工具,它分为专业版和免费版,免费版的功能也比较强大。Netsparker.与其他综合性的web应用安全扫描工具相比的