• Metasploit_01_信息搜集技术


    信息搜集技术

    姓名: 谈愈敏

    学号: 20135220

    日期: 2016.9.7

    攻击机:135220-V.BT5, msf

    靶 机:135220-V.W2k3_Sploitable

    一、实验过程概述

    本次实验主要是运用一些基础的信息搜集技术,由浅入深,先是通过DNS和IP地址挖掘目标网站的信息,就是通过目标主机的域名或IP搜集信息,如whois,nslookup等命令,然后可以通过搜索引擎进行信息搜索,可以在网页上百度或利用一些自动化的工具,在msf里运行命令暴力猜解等。本次实验重点是利用NMAP工具进行信息搜集,虽然只是一些基础的命令,也实现了主机发现,端口扫描,操作系统辨识和服务版本探测的功能。

    二、实验过程

    1.通过DNS和IP地址挖掘目标网站的信息

    (1)whois域名注册信息查询

    msf > whois baidu.com
    

    注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

    (2)nslookup,dig域名查询

    msf > nslookup
    [*] exec: nslookup
    > set type=A
    > baidu.com
    

    msf > dig @dns.baidu.com baidu.com  
    

    (3)Traceroute路由跟踪

    探测网络路由路径,可用于确定网络拓扑,主机发送TTL从1开始逐步增1的IP包,网络路径上路由器返回ICMPTIME_EXECEEDED

    root@bt:~#traceroute www.baidu.com
    

    2.通过搜索引擎进行信息搜集

    (1)Google Hacking

    Google提供了高级搜索功能。GHDB黑客数据库包含了大量使用Google从事渗透的搜索字符串。可用自动化的工具进行信息搜集,如SiteDigger ,Search Diggity。

    (2)搜索网站目录结构

    用百度查询:parent directory site:testfire.net 来查找testfire.net上的目录。应对拓展名为inc,bak,txt,sql的文件特别留意。

    inc:可能包含网站的配置信息。
    bak:通常是文本编辑器留下的备份文件。
    txt or sql:包含网站运行的sql脚本。
    

    自动化的工具:metasploit的brute_ dirs,dir_ listing,dir_ scanner等辅助模块,主要是暴力猜解。以dir_scanner为例:

    msf > use auxiliary/scanner/http/dir_scanner
    msf auxiliary(dir_scanner) > set THREADS 50
    THREADS => 50
    msf auxiliary(dir_scanner) > set RHOSTS www.testfire.net
    RHOSTS => www.testfire.net
    msf auxiliary(dir_scanner) > exploit
    

    (3)搜索特定类型的文件

    有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找。

    site:testfire.net filetype:xls
    

    (4)搜索E-Mali

    msf auxiliary(dir_scanner) > use auxiliary/gather/search_email_collector
    msf auxiliary(search_email_collector) > set DOMAIN altoromutual.com
    DOMAIN => altoromutual.com
    msf auxiliary(search_email_collector) > run
    

    (5)搜索易存在sql注入的页面

    Google:site:XXX.com inurl:login  site:XXX.com inurl:.php?id=1
    

    3.NMAP

    NMAP命令一般用法

    nmap[ScanType(s)][Options]{targetspecification}
    

    可在MSF终端输入nmap查看其使用方法:

    (1)主机发现

    使用Nmap进行活跃主机探测

    msf > nmap -sn 10.10.10.0/24
    

    图中可发现活跃主机:10.10.10.128,10.10.10.130,10.10.10.254

    使用UDP Ping进行主机探测

    msf > nmap -PU -sn 10.10.10.0/24
    

    使用nmap-PU通过对开放的UDP端口进行探测以确定存活的主机。

    (2)操作系统辨识

    使用Nmap探测目标主机的操作系统版本:

    msf > nmap -O 10.10.10.130
    

    看图后面几行是关于操作系统类型和版本的信息,显示的是Microsoft Windows XP|2003

    (3)端口扫描

    使用Nmap的基本端口扫描功能:

    msf > nmap -sS -Pn 10.10.10.130
    

    使用 -sS选项,指定使用TCP SYN扫描,这种方式不等待打开一个完全的TCP连接,速度更快,而且不会被IDS等设备记录。加上-sU可以同时列出UDP端口但速度较慢。

    (4)服务版本探测

    msf > nmap -sV -Pn 10.10.10.130
    

  • 相关阅读:
    OpenJudge 6042 雇佣兵
    POJ 1741 树上 点的 分治
    Codevs 1695 Windows2013
    复制书稿
    乘积最大
    编辑距离问题
    石子合并
    最大正方形子矩阵
    选菜
    混合背包
  • 原文地址:https://www.cnblogs.com/tymjava/p/5851401.html
Copyright © 2020-2023  润新知