• 渗透利器(第二章-1)渗透测试流程以及端口信息收集


    • 信息收集的作用
    • 信息收集收集什么
    • 通过信息收集能做什么
    • 信息收集报告编写
    • 端口扫描-NMAP

    信息收集的作用
      为什么要进行信息收集?
        当我们对一个目标进行渗透测试的时候为了防止无从下手,我们首先获取目标的信息,掌握详细情况,了解目标的弱点和安全短板,知己知彼,才能百战不殆。
        在渗透测试时信息收集是我们的第一步,信息收集的全面性对于后期的渗透工作至关重要,甚至关联到能不能挖掘到漏洞
    信息收集收集什么
      目标人物
        电话,邮箱,密码,whois......
      目标环境
        域名,脚本语言,数据库,中间件,框架,cms,开放端口......
      目标事件
        历史漏洞,使用手册,使用说明,通知,公众号......
      收集一切对我们有用的信息
    通过信息收集能做什么
      利用收集到的信息,渗透测试的灵魂就是信息收集
    信息收集报告编写
      编写信息收集报告就是记录我们在信息收集时收集到的信息

    端口扫描-NMAP
      Nmap端口扫描
        初识Nmap
          Nmap简介
          号称扫描器之王的Nmap
          Nmap ( "Network Mapper(网络映射器)”)是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络, 当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。
          官网: www.nmap.org
        Nmap的一些功能
          检测存活在网络上的主机(主机发现)
          检测主机上开放的端口(端口发现或枚举)
          检测到相应的端口(服务发现)的软件和版本
          检测操作系统,硬件地址,以及软件版本
          检测脆弱性的漏洞(Nmap的脚本)
      Nmap常用扫描指令
        常用的端口扫描指令
          -sS: TCP      SYN扫描 
          -p:         指定端口号扫描
          -v:            显示扫描过程
          -F:            快速扫描
          -Pn:          禁止ping后扫描:跳过主机发现的过程进行端口扫描
          -A:         全面的系统扫描:包括打开操作系统探测、版本探测、脚本探测、路径跟踪 
          -sU:          UDP扫描
          -sT:           TCP扫描
          -sV:           扫描系统版本和程序版本检测
          -n:             禁止反向域名解析
          -R:             反向域名解析
          -6:             启用IPV6扫描
          --script=vuln     全面的漏洞扫描
      Nmap扫描状态
        端口扫描的状态
          Opend:端口开启
          Closed :端口关闭
          Filtered:端口被过滤,数据没有到达主机,返回的结果为空,数据被防火墙
          Unfiltered:未被过滤,数据有到达主机,但是不能识别端口的当前状态.
          Open|filtered:开放或者被过滤,端口没有返回值,主要发生在UDP、IP、FIN、NULL和Xmas扫描中
          Closed Ifiltered:关闭或者被过滤,只发生在IP ID idle扫描
      Nmap漏洞扫描
        whois信息查询
          Nmap中的漏洞脚本扫描
            脚本保存位置: /usr/share/nmap/scripts
        Whois信息扫描
          命令:
          nmap - -script=whois-domain.shop.aqlab.cn
          使用whois脚本对站点进行whois信息查询
      DNS解析查询
          DNS解析爆破扫描
          命令:
          nmap --script=dns-brute shop.aqlab.cn
          使用DNS爆破脚本进行dns解析扫描
      Nmap报告输出
        把Nmap扫描结果保存到本地
          标准保存
            命令:
            nmap -oN test.txt shop.aqlab.cn
            标准保存会包输出结果保存到指定文件
        保存为xml格式
            命令:
            nmap -oX test.xml shop.aqlab.cn
            保存为xml格式需要用浏览器打开,查看结果

  • 相关阅读:
    根据snort规则写openvas nasl 攻击 脚本
    snort规则中tcp/udp端口的具体作用
    snort规则头解析
    正则匹配中的特殊案例
    snort 规则 byte_test 不同运算符命中条件
    Linux中tar命令的一些用法
    Thymeleaf传递url参数
    PO BO VO DTO POJO DAO DO 令人迷惑的Java概念
    linux中多个命令连接符— ; && || ()
    遇见了count(1)这种写法,什么意思?
  • 原文地址:https://www.cnblogs.com/L-F-G/p/13125760.html
Copyright © 2020-2023  润新知