漫步金融街 2018-03-24
在对目标进行入侵前,有一下几个关键点:首先目标的名称和域名,然后了解其具体的信息,例如注册信息,电话号码,探测目标网络中比较活跃的主机,网络中拓扑结构,操作类型,开放的端口,以及网络服务类型,或者已经公开的安全漏洞等信息。这种过程可以归属与预攻击的过程,就像认识一个人需要了解他的基本信息一样。
收集的方法有多种多样,可以借助与搜索引擎,以及一些命令
首先可以利用网络搜索进行搜索一些信息,百度也有高级搜索的功能
DNS和IP查询
首先已知一个域名可以查询相关的一些信息,由于之前我注册过一个域名,所以我用whois 进行我之前的域名的搜索,一般可以采用阿里云的域名搜索搜索国内注册的域名,(就是万网的那个,万网被收购了)可以得到邮件信息,有一些隐私保护,看不见,但是在站长之家中你可以得到比较全面的信息,注册人信息,电话等。
利用这些网站,还可以进行注册人反查,邮件反查等功能。还是非常方便的。
另外还可以利用纯真数据库进行查找ip地址的地理位置。
网络拓扑结构
可以用一些命令进行路由跳转的显示,有可以使用一些图形化界面,进行查看。
ping命令,来确定与特定主机是否联通
ICMP协议的ping,TCP协议的ping的等一系列,都可以用nmap软件实现。
NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。
整治行动的优先级和扫描优化建议。
选择主机重新扫描
扫描之后,重新扫描以前扫描主机的全部或部分。
首先对C段进行检测
由于使用ping进行测试,所以不是很精确
同样也可以扫描子段,返回网段主机的名字(防火墙可以禁掉一些)
探测目标mac地址
借助arp协议
同样的是netdiscover工具,类似与被动截获。
主机探测,端口扫描,版本扫描,系统探测,支持探测脚本的编写。
简单的使用在上面进行检测的时候已经使用,这里就不过多叙述了。
nmap -p 范围 ip
nmap -p 逗号隔开指定端口 ip地址
nmap -sP 目标ip
nmap --traceroute ip
nmap -sP ip段
nmap -0 ip地址
nmap -A ip 万能开关:包含上面很多功能
nmap -sS -T4 ip syn扫描
nmap -Pn ip扫描前不进行测试
nmap -iL target.txt 对ip文本进行扫描
识别操作系统版本,有助于探测漏洞
1.Banner抓取
2.常规主动指纹识别工具
nmap 的使用可以进行各种搭配
xprobe2的使用,对于老系统比较好,对于新系统不太精准
3.被动指纹识别工具
p0f工具
4.web指纹识别工具
whatweb工具。
swaks
使用指定server发测试邮件
3.snmp
4。ssl协议
sslscan
5.wireshark使用
上面的工具会在另一篇中写。
没有的话显示下载 apt-get install openvas
openvas-setup 进行配置