IP,端口信息收集

IP反查域名

如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可能运行多个虚拟主机。这些虚拟主机有不同的域名,但通常共用一个IP地址。如果知道哪些网站共用这个服务器,就有可能通过此台服务器上其他网站的漏洞来获取服务器权限,进而迂回获取渗透目标的权限,这种技术也称为“旁注”。

同IP网站查询,同服务器网站查询 - 站长工具

专业精准的IP库服务商_IPIP

CDN

CDN是内容分发网络。CDN是架构在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡,内容分发,调度等功能模块,使用户就近获取所需呢绒,降低网络拥塞,提高用户访问速度和命中率。

多地ping

多个地点Ping服务器,网站测速 - 站长工具

网站全国各地Ping值测试|在线ping工具—卡卡网 www.webkaka.com

绕过CDN

https://asm.ca.com/en/ping.php

phpinfo文件

Mx记录邮件服务

查询历史DNS记录

DNSDB

C段存活主机探测

python2 Cwebscan.py www.hetianlab.com -p80,443

端口

FTP-21

文件传输协议,使用TCP端口20,21,20用于传输数据,21用于传输控制信息

1.ftp基础爆破:owasp的Bruter,hydra以及msf中的ftp爆破模块

2.ftp匿名访问:用户名:anonymous,密码为空或者任意邮箱

3.vsftpd后门:vsftpd 2到2.3.4版本存在后门漏洞,通过该漏洞获取root权限

4.嗅探:ftp使用明文传输,使用Cain进行渗透

5.ftp远程代码溢出

6.ftp跳转攻击

SSH-22

1.弱口令,使用hydra,msf中的ssh爆破模块

2.SSH后门

3.openssh 用户枚举CVE-2018-15473

Nmap

1.检测网络存活主机

2.检测主机开放端口

3.检测相应端口软件

4.检测操作系统,硬件地址,以及软件版本

5.检测脆弱性的漏洞

端口状态

Open

Closed

Filtered

Open|Filtered

Closed|Filtered

基础用法

nmap -A -T4 192.168.1.1

时序选项

-T0 偏执的:非常慢的扫描,用于IDS逃避

-T1 鬼崇的:缓慢的扫描,用于IDS逃避

-T2 文雅的:降低速度以降低对宽带的消耗,此选项一般不常用

-T3 普通的:默认,根据目标的反应自动调整时间

-T4: 野蛮的:快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描,请求可能会淹没目标

-T5 疯狂的:急速扫描,这种扫描方式以牺牲准确度来提升扫描速度

扫描对象

单一主机扫描 nmap 192.168.1.2

子网扫描 nmap 192.168.1.1/24

多主机扫描 nmap 192.168.1.1 192.168.1.10

主机范围扫描 nmap 192.168.1.1-100

IP地址列表扫描 nmap -iL target.txt

其他用法

扫描除了指定IP外的所有子网主机 nmap 192.168.1.1/24 --exclude 192.168.1.1

扫描除了文件中IP外的子网主机 nmap 192.168.1.1/24 --excludefile xxx.txt

扫描特定主机上的80,21,23端口 nmap -p 80,21,23 192.168.1.1

参数

  1. -sn 参数:它表示 "Ping Scan",也称为主机发现或快速扫描。使用该参数,nmap 将仅执行主机发现操作,即通过发送 ICMP Echo 请求(ping)或 ARP 请求来确定网络上存活的主机,而不进行端口扫描。

  1. -oG 参数:它表示 "Grepable Output",用于指定输出格式为可用于 grep 命令进行筛选和分析的格式。当使用 -oG 参数时,nmap 将生成一个包含扫描结果的文本文件,可以通过 grep 命令或其他文本处理工具进行搜索和过滤。

  1. -v 参数:它表示 "Verbose Mode",用于启用详细输出模式。当使用 -v 参数时,nmap 将在扫描过程中输出更详细的信息,包括扫描进度、发现的主机和开放的端口等。

  1. -sS 参数:它表示 "TCP SYN Scan",用于执行 TCP SYN 扫描。这是 nmap 默认的扫描类型,它发送 TCP SYN 包来确定目标主机上的端口状态。

  1. -Pn 参数:它表示 "No Ping",用于禁用主机存活检测。当使用 -Pn 参数时,nmap 将跳过主机发现阶段,直接进行端口扫描,而不管目标主机是否响应 ping 请求。

  1. -oN 参数:它表示 "Normal Output",用于指定输出格式为标准文本格式。当使用 -oN 参数时,nmap 将生成一个包含扫描结果的文本文件,以标准文本格式呈现。

  1. -iL 参数:它表示 "Input from List",用于指定一个包含目标 IP 地址或主机名的文本文件。通过使用 -iL 参数,nmap 可以从指定的文件中读取目标地址列表,并对列表中的每个目标执行扫描。

  1. -p 参数:它用于指定要扫描的端口范围。例如,-p 1-100 表示扫描端口范围从 1 到 100。可以使用单个端口号、逗号分隔的多个端口号或连字符分隔的端口范围。

扫描常用端口和服务信息

nmap -sS -T4 -Pn -oG TopTCP -iL LiveHost.txt

系统扫描

nmap -O -T4 -Pn -oG OSDetect -iL LiveHosts.txt

版本检测

nmap -sV -T4 -Pn -oG ServiceDetect -iL LiveHosts.txt

nmap漏洞扫描

nmap .exe -p445 -v --script smb-ghost 192.168.1.0/24

其他漏洞信息获取

乌云镜像

乌云(WooYun.org)历史漏洞查询---http://WY.ZONE.CI

你可能感兴趣的:(tcp/ip,web渗透)