如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可能运行多个虚拟主机。这些虚拟主机有不同的域名,但通常共用一个IP地址。如果知道哪些网站共用这个服务器,就有可能通过此台服务器上其他网站的漏洞来获取服务器权限,进而迂回获取渗透目标的权限,这种技术也称为“旁注”。
同IP网站查询,同服务器网站查询 - 站长工具
专业精准的IP库服务商_IPIP
CDN是内容分发网络。CDN是架构在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡,内容分发,调度等功能模块,使用户就近获取所需呢绒,降低网络拥塞,提高用户访问速度和命中率。
多个地点Ping服务器,网站测速 - 站长工具
网站全国各地Ping值测试|在线ping工具—卡卡网 www.webkaka.com
https://asm.ca.com/en/ping.php
DNSDB
python2 Cwebscan.py www.hetianlab.com -p80,443
文件传输协议,使用TCP端口20,21,20用于传输数据,21用于传输控制信息
1.ftp基础爆破:owasp的Bruter,hydra以及msf中的ftp爆破模块
2.ftp匿名访问:用户名:anonymous,密码为空或者任意邮箱
3.vsftpd后门:vsftpd 2到2.3.4版本存在后门漏洞,通过该漏洞获取root权限
4.嗅探:ftp使用明文传输,使用Cain进行渗透
5.ftp远程代码溢出
6.ftp跳转攻击
1.弱口令,使用hydra,msf中的ssh爆破模块
2.SSH后门
3.openssh 用户枚举CVE-2018-15473
1.检测网络存活主机
2.检测主机开放端口
3.检测相应端口软件
4.检测操作系统,硬件地址,以及软件版本
5.检测脆弱性的漏洞
Open
Closed
Filtered
Open|Filtered
Closed|Filtered
nmap -A -T4 192.168.1.1
时序选项
-T0 偏执的:非常慢的扫描,用于IDS逃避
-T1 鬼崇的:缓慢的扫描,用于IDS逃避
-T2 文雅的:降低速度以降低对宽带的消耗,此选项一般不常用
-T3 普通的:默认,根据目标的反应自动调整时间
-T4: 野蛮的:快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描,请求可能会淹没目标
-T5 疯狂的:急速扫描,这种扫描方式以牺牲准确度来提升扫描速度
单一主机扫描 nmap 192.168.1.2
子网扫描 nmap 192.168.1.1/24
多主机扫描 nmap 192.168.1.1 192.168.1.10
主机范围扫描 nmap 192.168.1.1-100
IP地址列表扫描 nmap -iL target.txt
扫描除了指定IP外的所有子网主机 nmap 192.168.1.1/24 --exclude 192.168.1.1
扫描除了文件中IP外的子网主机 nmap 192.168.1.1/24 --excludefile xxx.txt
扫描特定主机上的80,21,23端口 nmap -p 80,21,23 192.168.1.1
-sn
参数:它表示 "Ping Scan",也称为主机发现或快速扫描。使用该参数,nmap
将仅执行主机发现操作,即通过发送 ICMP Echo 请求(ping)或 ARP 请求来确定网络上存活的主机,而不进行端口扫描。
-oG
参数:它表示 "Grepable Output",用于指定输出格式为可用于 grep
命令进行筛选和分析的格式。当使用 -oG
参数时,nmap
将生成一个包含扫描结果的文本文件,可以通过 grep
命令或其他文本处理工具进行搜索和过滤。
-v
参数:它表示 "Verbose Mode",用于启用详细输出模式。当使用 -v
参数时,nmap
将在扫描过程中输出更详细的信息,包括扫描进度、发现的主机和开放的端口等。
-sS
参数:它表示 "TCP SYN Scan",用于执行 TCP SYN 扫描。这是 nmap
默认的扫描类型,它发送 TCP SYN 包来确定目标主机上的端口状态。
-Pn
参数:它表示 "No Ping",用于禁用主机存活检测。当使用 -Pn
参数时,nmap
将跳过主机发现阶段,直接进行端口扫描,而不管目标主机是否响应 ping 请求。
-oN
参数:它表示 "Normal Output",用于指定输出格式为标准文本格式。当使用 -oN
参数时,nmap
将生成一个包含扫描结果的文本文件,以标准文本格式呈现。
-iL
参数:它表示 "Input from List",用于指定一个包含目标 IP 地址或主机名的文本文件。通过使用 -iL
参数,nmap
可以从指定的文件中读取目标地址列表,并对列表中的每个目标执行扫描。
-p
参数:它用于指定要扫描的端口范围。例如,-p 1-100
表示扫描端口范围从 1 到 100。可以使用单个端口号、逗号分隔的多个端口号或连字符分隔的端口范围。
nmap -sS -T4 -Pn -oG TopTCP -iL LiveHost.txt
系统扫描
nmap -O -T4 -Pn -oG OSDetect -iL LiveHosts.txt
版本检测
nmap -sV -T4 -Pn -oG ServiceDetect -iL LiveHosts.txt
nmap .exe -p445 -v --script smb-ghost 192.168.1.0/24
乌云镜像
乌云(WooYun.org)历史漏洞查询---http://WY.ZONE.CI