漏洞利用及渗透测试基础第2版第八章学习记录

1 信息收集

1.1被动信息收集

不会与目标服务器做直接交互。

1.1.1 搜索引擎查询

搜引擎提供了各种各样的搜索指令,帮助用户收集相关信息。
site指令:只显示来自某个目标域名的相关搜索结果。
intitle指令:只有当网页标题包含所搜索关键字时才出现在搜索结果中。
inurl:在URL中看是否包含指定关键字。
可组合使用。

1.1.2 IP查询

使用ping命令ping域名

1.1.3 whois信息收集

Linux系统下的命令whois,查询目标域名的whois信息。可查询到域名及域名注册人的相关信息。也可使用站长之家的whois查询。

1.1.4 DNS信息收集

可以使用Linux下的host命令查询DNS服务器。

1.1.5 旁站查询

旁站就是和目标网站处于同一服务器的站点。

1.2主动信息收集

使用nmap,nmap是一个强大的网络扫描器。使用dirb,Web目录扫描工具,被集成在kaliLinux上。

1.2.1 发现主机

使用nmap扫描网络内有多少台在线主机
nmap -sP 192.168.1.* 或者nmap -sP 192.168.1.0/24
-sP参数含义是使用ping探测网络内存活主机不做端口扫描。

1.2.2 端口扫描

-p参数指定扫描的目标主机的端口范围
nmap -p1-65535 192.168.1.130

1.2.3 指纹探测

对目标主机的系统版本、服务版本及目标站点所用的应用程序版本进行探测,为发现漏洞做铺垫。
-O参数对目标主机的系统及其版本做探测

常用组合
Nmap -sS -sV -O xxx.xxx.xxx.xxx
-sS参数是SYN扫描,-sV作用是探测详细的服务版本信息 -O是探测系统指纹

1.2.4 Maltego

开源取证攻击,可以挖掘手机信息。图形化界面,可以得到目标网络拓扑及相关各类信息。

1.2.5 Web指纹探测

方法很多,例如随意提交一个错误页面。
Nmap -sV参数是对Web服务器的版本进行探测。

1.2.6 敏感目录扫描

通过一些保存着敏感路径的字典,对目录进行暴力猜解。使用dirb工具。

2 扫描

2.1 Nessus准备

2.1.1 Nessus基础知识

号称是世界上最流行的漏洞扫描程序,提供完整电脑漏洞扫描服务,并随时更新漏洞数据库。可同时在本机或远端遥控。
不仅在电脑上,还可以在手机上使用。

2.1.2 获取安装包

主要是理论知识学习,实践单独写。

2.1.3 获取激活码

2.1.4 在Kali Linux下安装

2.2 Nessus扫描

3 漏洞利用

使用Nessus扫描后发现目标主机存在的漏洞,使用msfconsole攻击框架中的search命令查找该漏洞的渗透攻击模块,使用use命令选中模块,使用show options命令查看选项。

你可能感兴趣的:(读书记录)