网络安全之信息收集部分 (7)

所谓的waf识别即安全狗,防火墙,通过检查汇报,可能识别端口是否经过防火墙过滤,即需要对安全狗检测,所使用的工具到https://github.com/EnableSecurity/wafw00f下载下来之后记得在本机安装好py,用py执行python setup.py install 执行完后cd进行C:\wafw00f-master\wafw00f目录,执行main.py 就可以了。

网络安全之信息收集部分

或者:使用scapy、nmap等工具

nmap有系列防火墙过滤检测功能

nmap -sA 1.1.1.1 -p 22

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gXdAjz39-1608609008422)()]

nmap --script=http-waf-detect.nse

3).CDN识别(绕过,获取真实IP)

1、通过ping一个不存在的二级域名获取真实ip或没有挂cdn的域名

2、通过fofa语法title标签获取真实ip

3、DNS历吏记录

4、在线网站查找:https://sitereport.netcraft.com/

5、phpinfo(可以忽略):如果目标网站存在phpinfo泄露等,可以在phpinfo中的SERVER_ADDR或_SERVER[“SERVER_ADDR”]找到真实ip。

6、shodan搜索引擎查询

7、挂国外节点再ping目标网站

4).旁注与C段(获取真实IP情况下)

1、站长之家

2、网络搜索引擎 、、等

3、Nmap,Msscan扫描C段(nmap建议之后主动信息收集的时候使用

nmap常用说明:

nmap -p 80,443,8000,8080 -Pn 1.1.1.0/24

简单ping扫描探测主机是否在线:nmap -sn 1.1.1.1

采用TCP与UDP端口扫描:nmap -sS -sU 1.1.1.1

–sV 指定版本探测:nmap -sV 1.1.1.1

-O 探测系统类型版本号:nmap -O 1.1.1.1

绕过ping扫描参数为:nmap -Pn 1.1.1.1

漏洞检测可直接:nmap 1.1.1.1--script=auth,vuln

总结:

你平时常去那些网站进行学习:

seebug、cnvd、freebuf、吾爱破解、微信公众号

你平时挖漏洞提交到那些平台:

奇安信补天、cnvd、教育漏洞平台、漏洞银行、wooyun、漏洞盒子众测平台

# 第二部分 主动信息收集

直接与目标系统交互通信
无法避免留下访问的痕迹
使用受控的第三方电脑进行探测
使用代理或已经被控制的主机
做好被封杀的准备
使用噪声迷惑目标,淹没真实的探测流量
扫描
发送不同的探测,根据返回结果判断目标状态

1、二层发现

二层发现是基于ARP协议来进行的探测发现,ARP协议的数据包不可路由,其到达路由端口会被过滤,通过这样的发现能够清晰知道目标是否存活,其优点就是扫描的速度快、结果可靠。

这里用三个工具来说明举例:arping、nmap、Netdiscover

arping //只能ping一个
arping 1.1.1.1 -c 1 //指定一个包
arping 1.1.1.1 -d //-d可以查看是否重复,即ARP欺骗
arping -c 1.1.1.1 | grep "bytes from" | cut -d" " -f 5

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ERkxYiUv-1608609008429)()]

nmap 1.1.1.1-254或者1.1.1.0/24 -sn //可支持地址段
nmap -iL iplist.txt -sn //调用存好的文本文档ping

网络安全之信息收集部分

主动
netdiscover -i eth0 -r 1.1.1.0/24
netdiscover -l iplist.txt

网络安全之信息收集部分

被动 (被动方式主要是等待其他主机溢出ARP包,在本机监听然后采集)
netdiscover -p

还可以用scapy进行构造ARP数据包然后发送数据包进行探测:

apt-get install python-gnuplot(安装)

2、三层发现

三层发现是基于IP、ICMP协议进行的,优点就是可路由,速度比较快,缺点就是速度比二层慢,经常被防火墙过滤。

这里用五个工具来说明举例:ping、scapy、nmap、fping、hping

举例:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Rzl2l1yS-1608609008438)()]

网络安全之信息收集部分


网络安全之信息收集部分

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8n8VAwMA-1608609008459)()]

3、四层发现

优点:
可路由且结果可靠
不太可能被防火墙过滤
甚至可以发现所有端口都被过滤的主机
缺点:
基于状态过滤的防火墙可能过滤扫描
全端口扫描速度慢
TCP:
未经请求的ACK——RST
SYN——SYN/ACK RST //通过我们发的包确定他是否在线,会回一个rst包
UDP:
ICMP端口不可达 一曲不复返

这里可以用一些工具,类似如:nmap、scapy、hping等进行实操。

附录1:nmap常用

端口扫扫描:

nmap -sU 1.1.1.1

nmap 1.1.1.1 -sU -p 53

nmap -iL iplist.txt -sU -p 1-200

隐蔽端口扫描:

nmap -sS 1.1.1.1 -p 80,21,25,110,443

nmap -sS 1.1.1.1 -p 1-65535 --open

nmap -sS 1.1.1.1 -p- --open

nmap -sS -iL iplist.txt -p 80,21,22,23

全连接端口扫描:

nmap -sT 1.1.1.1 -p 80

nmap -sT 1.1.1.1 -p 80,21,25

nmap -sT 1.1.1.1 -p 80-2000

nmap -sT -iL iplist.txt -p 80

服务扫描:

nmap -sT 1.1.1.1 -p 22 --script=banner

服务识别:

nmap 1.1.1.1 -p 80 -sV

操作系统识别:

nmap 1.1.1.1 -O

SMB扫描:

nmap -v -p139,445 192.168.60.1-20

nmap 192.168.60.4 -p139,445 --script=smb-os-discovery.nse

nmap -v -p139,445 --script=smb-check-vulns --script-args=unsafe=1 1.1.1.1

nbtscan -r 192.168.60.0/24

enum4linux -a 192.168.60.10

SMTP扫描:

nmap smtp.163.com -p25 --script=smtp-enum-users.nse --script-args=smtp-enum-users.methods={VRFY}

nmap smtp.163.com -p25 --script=smtp-open-relay.nse

防火墙识别:

nmap -sA 172.16.36.135 -p 22

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zggyyg.html