信息收集

域名信息

  • 对应ip收集

    • 相关域名对应ip,相关工具:nslooku,一些工具网站
  • 子域名收集

    • 工具:layer、subDomainsBrute
  • whois(注册人)信息查询

敏感目录

  • 收集方向

    • robots.txt、后台目录、安装包(源码备份)、上传目录、mysql管理接口、安装页面、
      phpinfo、编辑器、iis短文件
  • 常用工具

    • 字典爆破>>御剑、dirbuster、wwwscan、IlS_shortname_Scanner等
    • 蜘蛛爬行>>爬行菜刀、webrobot,.burp等

端口扫描

  • 常用工具

    • nmap
    • portscan
    • ntscan
    • telnet

常用端口

端口服务
21FTP
22SSH
23Telnet
110POP3
1433Sqlsever
3306Mysql
3389Mstsc
8080Tomcat/jboss
9090WebSphere
8888BT面板

旁站C段

  • 旁站:同服务器其他站点
  • C段:同一网段其他服务器
  • 常用工具:

    • web>>k8旁站、御剑1.5
    • 端□>>portscan

整站分析

  • 服务器类型

    • 服务器平台、版本等
  • 网站容器

    • 搭建网站的服务组件,例如:is、Apache、nginx、tomcat等
  • 脚本类型

    • ASP、PHP、JSP、aspx等
  • 数据库类型

    • access、salserver、mysal、oracle、postgresal等
  • CMS类型

    • WAF

谷歌hacker

  • Intext:

    • 查找网页中含有xx关键字的网站
    • 例:Intext:管理员登录
  • Intitle:

    • 查找某个标题
    • intitle:后台登录
  • Filetype:

    • 查找某个文件类型的文件
    • 数据挖掘filetype:doc
  • Inurl:

    • 查找ur中带有某字段的网站
    • 例:inurl:php?id=
  • Site:

    • 在某域名中查找信息

URL采集

  • 采集相关url的同类网站

    • 例如:

      • php?id=
      • 漏洞网站
      • 相同某种指纹网站
  • 常用工具

    • 谷歌hacker
    • url采集器

后台查找

  1. 弱口令默认后台:admin,admin/login.asp,manage,login.,asp等等常见后台
  2. 查看网页的链接:一般来说,网站的主页有管理登陆类似的东西,有些可能被管理员删掉
  3. 查看网站图片的属性
  4. 查看网站使用的管理系统,从而确定后台
  5. 用工具查找:wwwscan,intellitamper,.御剑
  6. robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看
  7. GoogleHacker
  8. 查看网站使用的编辑器是否有默认后台
  9. 短文件利用
  10. sqlmap --sql-shell load_file('d:/wwroot/index.php');

CDN绕过方法

  • 什么是CDN
  • 如何判断网站有没有使用cDN(超级ping)

    • 查找二级域名
    • 让服务器主动给你发包(邮件)
    • 敏感文件泄露
    • 查询历史解析ip
  • 访问绕过cdn

    • 修改hosts文件
  • 下载APP抓包

常见漏洞挖掘分析工具

NMAP

  • 主机探测
  • 端口扫描
  • 服务版本扫描
  • 主机系统指纹识别
  • 密码破解
  • 漏洞探测
  • 创建扫描脚本

端口扫描之王 --NMAP

  • Nmap是一款非常强大的实用工具,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本)Nmap是一个非常普遍的工具,它有命令行界面和图形用户界面。本人包括以下方面的内容:介绍Nmap扫描中的重要参数操作系统检测Nmap使用教程Nmap使用不同的技术来执行扫描,包括:TcP的connect()扫描,TcP反向的ident扫描,FTP反弹扫描等。所有这些扫描的类型有自己的优点和缺点,我们接下来将讨论这些问题。Nmap的使用取决于目标主机,因为有一个简单的(基本)扫描和预先扫描之间的差异。我们需要使用一些先进的技术来绕过防火墙和入侵检测/防御系统,以获得正确的结果

主机探测(一)

  • 扫描单个主机
nmap 192.168.1.2
  • 扫描整个子网,命令如下:
nmap 192.168.1.1/24
  • 扫描多个目标,命令如下:
nmap 192.168.1.2192.168.1.5
  • 扫描一个范围内的目标,如下:
nmap 192.168.1.1-100
  • 扫描1P地址为192.168.1.1-192.168.1.100内的所有主机
  • 如果你有一个ip地址列表,将这个保存为一个txt文件,和namp在同一目录下,扫描这个txt内的所有主机,命令如下:
nmap -iL target.txt

主机探测(二)

  • 如果你想看到你扫描的所有主机的列表,用以下命令:

    nmap -sL 192.168.1.1/24
  • 扫描除过某一个p外的所有子网主机,命令

    nmap 192.168.1.1/24 -exclude 192.168.1.1
  • 扫描除过某一个文件中的i外的子网主机命令

    - nmap 192.168.1.1/24 -exclude filexxx.txt
    (xxx.txt中的文件将会从扫描的主机中排除)

端口扫描

  • 常用命令

    nmap -F -sT -v nmap.org
参数用途
-F扫描100个最有可能开放的端口
-V获取扫描的信息
-sT采用的是TCP扫描不写也是可以的,默认采用的就是TCP扫描
-p指定要扫描的端口
  • 端口扫描状态
状态参数说明
Open端口开启,数据有到达主机,有程序在端口上监控
Closed端口关闭,数据有到达主机,没有程序在端口上监拉
Filtered数据没有到达主机,返回的结果为空,数据被防火墙或者是IDS过滤
UnFiltered数据有到达主机,但是不能识别端口的当前状态
OpenFiltered端口没有返回值,主要发生在UDP、IP、FIN、NUL和Xmas扫描中
ClosedFiltered只发生在IP ID idle扫描
  • 使用UDPping探测主机:

    nmap -PU 192.168.1.0/24
  • 服务版本探测

    nmap -sV 192.168.1.1
  • 精准地确认端口上运行的服务

    nmap -SV --script unusual -port 192.168.1.1

TCP扫描(-st)

  • 这是一种最为普通的扫描方法,这种扫描方法的特点是:

    • 扫描的速度快,准确性高,对操作者没有权限上的要求
    • 但是容易被防火墙和IDS(防入侵系统)发现
  • 运行的原理:通过建立TCP的三次握手连接来进行信息的传递

    1. client端发送SYN
    2. Server端返回SYN/ACK,表明端口开放;
    3. client端返回ACK,表明连接已建立;
    4. client端主动断开连接

SYN扫描(-sS)

  • 这是一种秘密的扫描方式之一,因为在SYN扫描中Client端和Server?端没有形成3次握手,所以没有建立一个正常的TCP连接,因此不被防火墙和日志所记录,一般不会再目标主机上留下任何的痕迹,但是这种扫描是需要root权限(对于windows用户来说,是没有root权限这个概念的,root权限是linux的最高权限,对应windows的管理员权限)

探测日标主机的操作系统

  • nmap -O 192.168.1.19
  • nmap -A 192.168.1.19
  • -oN导出扫描结果
  • -oX导出扫描结果xml格式

密码破解

  • 暴力破解VNC

    nmap --script vnc-brute --script-argsbrute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=342.96.170.128
  • 破解telnet

    nmap -p 23 --script telnet-brute --script-args userdb=myusers.Ist,passdb=mypwds.Ist
     --script-args telnet-brute.timeout=8s  192.168.1.1
  • ftp弱口令暴力破解

    nmap --script ftp-brute --script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,pas
    sdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 192.168.1.1

漏洞探测

  • HTTP.sys远程代码执行

    nmap -sV --script http-vuln-cve2015-1635 192.168.1.1
  • IIS短文件泄露

    nmap -p 8080--script http-iis-short-name-brute 192.168.1.1
  • 拒绝服务

    pmap --max-parallelism 800--script http-slowloris www.cracer.com
  • 验证httn中开启了put方法

    nmap --script http-put--script-args http-put.url=/uploads/testput.txt,http=
    put.file=/root/put.txt 218.19.141.16
  • 验证ySOL匿名访间

    nmap --script mysgl-empty-password 203.195.139.153

防火墙避绕过

  • -f分片绕过
  • Calibri(|28 AAE程
  • -D使用透饵隐覆打描
  • NMAP -D 1.1.1.1,222.222.222.222 www.cracer.com
  • --source-poit 源端口欺骗

AWVS

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网
络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行
安全漏洞。
Acunetix推出了一个具有漏洞的测试网站

[http:/test.vulnweb.com/] http:/test.vulnweb.com/。

AWVS常见功能

  • 网站爬行
  • 漏洞扫描
  • 目标发现
  • 子域名扫描
  • http编辑
  • http嗅探
  • http模糊测试
  • 认证测试
  • 网络服务扫描器

爬虫功能

  • 在扫描结束的时候开启http sniffer,目的是让用户手动的去浏览,以免crawler没有爬行到。
  • 仅吧行网站首页的所有链接。
  • 不抓取上级目录www..
  • 抓取子目录。
  • 尝试抓取其他链接(不全是从首页爬行到的)。
  • 处理的文件robots.txt和sitemap.xml.
  • 是否忽略文件中的大小写。
  • 从每个文件夹中先爬取类似index..php,default.asp的文件。
  • 防止无线递归目录。
  • 如果探测到URL重写的话,警告用户。
  • 忽略文件格式(例如js.css等)
  • 防止自定义404界面的探测。
  • "www.baidu.com"和"baidu.com"视为同一个站。
  • 启用这项目,如果在一个文件夹中存在超过20中写入模式的话,爬虫只会爬行前20个。
  • 优化输入已知的应用

Appscan

  • 简介

    • 一款综合型的web应用安全漏洞扫描工具,功能非常强大。

Burpsuite

Netsparker

  • 介绍

    • Netsparker是一款综合型的web应用安全漏洞扫描工具,它分为专业版和免费版,免费版的功能也比较强大。Netsparker.与其他综合性的web应用安全扫描工具相比的
      个特点是它能够更好的检测SQL Injection和Cross-site Scripting类型的安全漏洞。

Jsky

椰树

M7Lrv

Last modification:October 16, 2022
如果觉得我的文章对你有用,请随意赞赏