《MetaSploit渗透测试魔鬼训练营》之信息搜集

目录

通过DNS和IP挖掘(踩点)

whois域名注册信息查询

拓扑路径

网站目录

主机、端口及服务扫描

msf主机探测

Nmap

主机端口探测

操作系统、端口及版本扫描

常见服务扫描

Telnet

SSH

Oracle

参考


环境在上一篇:《MetaSploit渗透测试魔鬼训练营》之环境搭建

通过DNS和IP挖掘(踩点)

whois域名注册信息查询

打开msfconsole

msfconsole
《MetaSploit渗透测试魔鬼训练营》之信息搜集_第1张图片 打开msfconsole
whois dvssc.com

查到的不是虚拟机内的。

《MetaSploit渗透测试魔鬼训练营》之信息搜集_第2张图片 whois查询

后面的dig、nslookup不说了,原因也是查的都是外网的。

Google Hacking同样,虚拟机内的不会再谷歌找到,不过Google的高级搜索需要学一学。

拓扑路径

traceroute 域名

tcptraceroute 域名

《MetaSploit渗透测试魔鬼训练营》之信息搜集_第3张图片

网站目录

使用模块

use auxiliary/scanner/http/dir_scanner

显示选项

show options
《MetaSploit渗透测试魔鬼训练营》之信息搜集_第4张图片 选项
《MetaSploit渗透测试魔鬼训练营》之信息搜集_第5张图片 部分目录

 

《MetaSploit渗透测试魔鬼训练营》之信息搜集_第6张图片 部分目录

举例,以css目录为例

《MetaSploit渗透测试魔鬼训练营》之信息搜集_第7张图片 标题

除此之外,还有

  • Chrome插件 Save All Resources、ResoucesSaverExt
  • 软件 仿站小工具

可以下载网站的html、css、js文件等,多注意js

《MetaSploit渗透测试魔鬼训练营》之信息搜集_第8张图片 网站资源

主机、端口及服务扫描

简单的扫描有Ping、arping、arp-scan、nbtscan,过于简单,工具不在于多,会一两个就可以了。

命令行介绍msf的arp_sweep模块与nmap

图形化界面推荐zenmap(nmap的图形化界面,很简单,不写了)

msf主机探测

use auxiliary/scanner/discovery/

这个版本有6个模块

《MetaSploit渗透测试魔鬼训练营》之信息搜集_第9张图片 6个模块

 

use auxiliary/scanner/discovery/arp_sweep

 查看选项

show options
《MetaSploit渗透测试魔鬼训练营》之信息搜集_第10张图片 选项

三个不要求设置,三个要求设置的也有两个有值了,差一个RHOSTS没有设置。

《MetaSploit渗透测试魔鬼训练营》之信息搜集_第11张图片 发现主机

重要信息:又发现了 192.168.31.130 、192.168.31.254

Nmap

主机端口探测

nmap -sn 192.168.31.0/24
《MetaSploit渗透测试魔鬼训练营》之信息搜集_第12张图片 发现主机

操作系统、端口及版本扫描

 -O 操作系统

-sV 端口及版本

nmap -O -sV 192.168.31.129 192.168.31.130 192.168.31.254

 扫描结果如下:

《MetaSploit渗透测试魔鬼训练营》之信息搜集_第13张图片 129报告
《MetaSploit渗透测试魔鬼训练营》之信息搜集_第14张图片 130报告

 

《MetaSploit渗透测试魔鬼训练营》之信息搜集_第15张图片 130报告1
《MetaSploit渗透测试魔鬼训练营》之信息搜集_第16张图片 130报告2

薛定谔的Oracle,一会儿有,一会儿没,端口还不确定,当然后面下节的表格写的正确的。

《MetaSploit渗透测试魔鬼训练营》之信息搜集_第17张图片 254报告

 汇总一下:

总体信息报告
ip mac 域名 开放端口 操作系统
10.28.135.129 00:0C:29:5D:9D:6C (VMware) www.dvssc.com 21、22、80、139、143、445、5001、8080 Linux 2.6.17 - 2.6.36
10.28.135.130

00:0C:29:0C:22:50 (VMware)

service.dvssc.com 21、80、135、139、445、777、1025-1028、1031、6002、7001、7002、8099 Microsoft Windows XP Professional SP2 or Windows Server 2003
10.28.135.254 00:50:56:F7:9B:20 (VMware) gate.dvssc.com 21、22、23、25、53、80、139、445、3306、5432、8009、8180

 Linux 2.6.9 - 2.6.33

129端口及版本
端口/协议 服务 软件版本

21/tcp  

ftp  vsftpd 2.2.2
22/tcp  ssh OpenSSH 5.3p1 Debian 3ubuntu4 (protocol 2.0)
80/tcp      http Apache httpd 2.2.14 ((Ubuntu) mod_mono/2.4.3 PHP/5.3.2-1ubuntu4.5 with Suhosin-Patch mod_python/3.3.1 Python/2.6.5 mod_perl/2.0.4 Perl/v5.10.1)
139/tcp      netbios-ssn Samba smbd 3.X -4.X(workgroup: WORKGROUP)
143/tcp          imap   Courier Imapd (released 2008)
445/tcp netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
5001/tcp java-object Java Object Serialization
8080/tcp          http  Apache Tomcat/Coyote JSP engine 1.1
130端口软件及版本
端口/协议 服务 软件版本

21/tcp

ftp Microsoft ftpd

80/tcp

http Microsoft IIS httpd6.0

135/tcp

msrpc ?

139/tcp

netbios-ssn Microsoft Windows netbios-ssn

445/tcp

mic rosoft-ds Microsoft Windows 2003 or 2008 microsoft-ds

777/tcp

multiling-http ?

1025/tcp

msrpc Microsoft Windows RPC

1026/tcp

msrpc Microsoft Windows RPC

1027/tcp

IIS ?

1028/tcp

unknow ?
1521/tcp oracle-tns oracle TNS Listner 10.2.0.1.0(for 32-bit Windows)

6002/tcp

http SafeNet Sentinel License Monitor httpd 7.3

7001/tcp

afs3-callback ?

7002/tcp

http SafeNet Sentinel Keys License Monitor httpd 1.0(Java Console)

8099/tcp

http Microsoft IIS httpd 6.0
254端口软件及版本
端口/协议 服务 软件版本
21/tcp

ftp

ProFTPD 1.3.1

22/tcp

ssh

OpenSSH 4.7p1 Debian 8ubuntu1(protocol2.0)

23/tcp

telnet

Linux telnetd=>Telnet Ubuntu 8.04 用户名matasploitable

25/tcp

smtp

Postfix smtpd

53/tcp

domain

ISC BIND 9.4.2

80/tcp

http Apache httpd 2.2.8((Ubuntu) PHP/5.2.4-2ubuntu5.10 with Suhosin-Patch)

139/tcp

netbios-ssn Samba smbd 3.X(workgroup: WORKGROUP)

445/tcp

netbios-ssn Samba smbd 3.X(workgroup: WORKGROUP)

3306/tcp

mysql

mysql

MySQL 5.0.51a-3ubuntu5

5432/tcp

postgresql PostgreSQL DB 8.3.0-8.3.7
8009/tcp ajp13 Apache Jserv(Protocol v1.3)
8180/tcp http Apache Tomcat/Coyote JSP engine 1.1

对于129的操作系统,我们扫描出来是Linux 2.6.17 - 2.6.36,又其软件版本是给Ubuntu的,故操作系统版本应该是Ubuntu 2.6.17 - 2.6.36,我们进行一下验证:

cat /proc/version

是Ubuntu 2.6.32

验证129操作系统

同样,对于254操作系统猜测为 Ubuntu 2.6.9 - 2.6.33,验证为 Ubuntu 2.6.24

验证254操作系统

对于130,扫描操作系统为WinXP或Win2003,实际为Win2003。Oracle服务打开了,但是扫描结果不对,如有解决的小伙伴请下方评论

《MetaSploit渗透测试魔鬼训练营》之信息搜集_第18张图片 Oracle开启却扫描失败

常见服务扫描

根据前面的结果,进行更加详细的服务扫描。

Telnet

我们已知254是使用的telnet,使用命令

use auxiliary/scanner/telnet/telnet_version
show options

打开telnet服务扫描,显示选项,设置RHOSTS,运行

《MetaSploit渗透测试魔鬼训练营》之信息搜集_第19张图片 Telnet扫描

得到结果, Telnet Ubuntu 8.04 用户名matasploitable,更新至254端口表。

SSH

不再赘述,这个用处不大,没有得到用户名

《MetaSploit渗透测试魔鬼训练营》之信息搜集_第20张图片 SSH扫描

Oracle

Oracle又扫描不到

《MetaSploit渗透测试魔鬼训练营》之信息搜集_第21张图片 再次失败

之后将OpenVAS的安装、使用及实战(GVM,Metasploit使用)中进行漏洞扫描,扫描到的漏洞将在《MetaSploit渗透测试魔鬼训练营》之WEB应用渗透技术 中进行利用。

参考

《MetaSploit渗透测试魔鬼训练营》第3章

更多内容查看:网络安全-自学笔记

喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。

你可能感兴趣的:(网络安全,nmap,linux,信息搜集,渗透测试)