渗透测试-服务器信息收集

提示:提示:注意:网络安全环境需要大家共同维护,请大家共同遵守网络安全规章制度,仅供大家参考,造成的法律后果,不由本人承担

文章目录

  • 一、服务器
  • 二、服务器信息收集
    • 1. 端口信息收集
    • 2. 服务版本信息收集
    • 3. 操作系统信息收集


一、服务器

渗透测试中,对服务器的信息收集非常重要,因为用户去请求资源或者获得某种服务,都是需要与服务器进行交互的,而且在服务器上运行了大量的服务以及第三方应用服务,中间件等等,如数据库,如果通过信息收集发现服务器运行了某种数据库服务,那么可以对数据库进行弱口令探测,如果配置不当,导致不安全的访问控制,就可以通过第三方软件或者命令行的方式连接目标服务器的数据库,可以获得大量的用户数据,这样是极不安全的。
服务器信息收集主要包括:端口信息收集,程序服务版本识别,以及操作系统信息收集

二、服务器信息收集

1. 端口信息收集

通过端口扫描可以知道目标服务器上运行了那些服务,为后续的渗透测试做准备
常用的工具就是nmap工具
命令语法:

nmap -p 1-65535 IP

就是对目标IP的全端口扫描

2. 服务版本信息收集

端口扫描只是收集了目标服务器开放了那些服务,但是具体的服务版本信息等这些信息需要我们进一步探测,不同的服务漏洞点不一样,版本的不同,漏洞也是存在很大的差异,所以需要识别每个服务的具体版本信息,才能根据这些信息进行相关版本的漏洞利用,不同IIS6.0 和 IIS7.0 解析漏洞在形成原因以及漏洞利用方式完全不同,所以进行服务的版本探测是很有必要的
常用的工具也是nmap工具,nmap扫描器使用指纹识别技术,通过TCP\IP栈不同服务的特定的数据包格式作为指纹信息来区分不同的协议,这样可以做到准确的服务版本识别
命令语法:

nmap -sV -p 1-65535 IP

进行指纹识别的参数-sV,使用命令nmap -sV -p IP对目标IP进行全端口扫描

3. 操作系统信息收集

操作系统信息收集是为了识别目标服务器运行了什么类型的操作系统,因为不同的操作系统有不同的漏洞,比如windows操作系统可能存在MS17-010漏洞,Linux系统可能存在“脏牛" 的可能
最常用的工具也是nmap工具,nmap通过TCP/IP协议栈指纹进行远程操作系统的探测,nmap通过发送一系列的TCP和UDP报文到远程主机,检查响应中的每一个数据包,然后把结果和数据库"nmap-os-fingerprints"中超过1500个已知的操作系统的指纹信息进行比较,如果有匹配,就打印操作系统的详细信息,这样就可以识别不同类型的操作系统以及版本信息
命令语法:

nmap -O IP

对目标IP进行操作系统类型进行探测

nmap -A IP 

对目标IP同时进行操作系统类型和操作系统版本进行探测


你可能感兴趣的:(服务器,网络,安全,渗透测试,网络安全)