《metasploit滲透測試魔鬼訓練營》學習筆記第三章----情報蒐集
Kali滲透測試系統集成了metasploit開源的漏洞測試框架,是滲透測試必備的神器。下面是我在學習metasploit的筆記,有什麼錯誤的地方請指出來,我會立即糾正的~
一.情報蒐集
1.外圍信息蒐集
外圍信息蒐集又叫公開渠道信息蒐集。搜索引擎,公共信息庫,目標門戶網站等等都是很好的入手點。metasploit有一類“輔助模塊”,可以幫助你進行信息蒐集的工作,並且還集成了nmap等神器。
1.1通過DNS和IP挖掘目標網站的信息
①whois域名註冊信息查詢
可以在MSF終端使用whois命令進行查詢。
msf > whois baidu.com
注意:進行whois查詢時去掉www等前綴,因爲註冊域名時通常會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。
②nslookup,dig域名查詢
nslookup可以得到DNS解析服務器保存的Cache的結果,但並不是一定準確的。dig可以從官方DNS服務器上查詢精確的結果
msf > nslookup
[*] exec: nslookup
> set type=A
> baidu.com
msf > dig @dns.baidu.com baidu.com #dns.baidu.com爲DNS服務器
具體使用方法就不在這講述,請自行百度。
③IP2Location 地理位置查詢
www.maxmind.com
可以根據IP查詢地理位置,需要翻牆、
④netcraft提供的信息查詢服務
http://www.netcraft.com/
能獲取到更多的更詳細的信息。
⑤IP2反域名查詢
通過IP反查到域名,即旁註的第一步。
http://www.ip-adress.com/reverse_ip/
可以通過該網站查詢
國內的也可以用 http://www.7c.com/ 進行查詢,結果更準確。
1.2通過搜索引擎進行信息蒐集
①Google Hacking
Google提供了高級搜索功能。GHDB數據庫包含了大量使用Google從事滲透的搜索字符串,
http://www.exploit-db.com/google-dorks 可以在上述網址看GHDB的內容。
一些自動化的工具,SiteDigger ,Search Diggity,Gooscan,具體用法自行百度。
②搜索網址目錄結構
首先可以手工測試一些常見的目錄名,如 admin,login等等。
用Google查詢:parent directory site:XXX.com 來查找目錄。一般對拓展名爲inc,bak,txt,sql的文件要特別留意。
inc:可能包含網站的配置信息。
bak:通常是文本編輯器留下的備份文件。
txt or sql:包含網站運行的sql腳本。
自動化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等輔助模塊,主要是暴力猜解。以dir_scanner爲例:msf > use auxiliary/scanner/http/dir_scanner。具體的輔助模塊需要百度自行查找。
一些網站還會在根目錄下放置robots.txt文件,用以告訴搜索引擎哪些目錄和文件不被抓取。
③搜索特定類型的文件
有些網站會鏈接通訊錄,訂單等敏感的文件,可以進行鍼對性的查找,如Google,site:XXX.com filetype:xls。
④搜索E-Mali
metasploit中有search_email_collector,進行鍼對性的蒐集。
msf auxiliary(dir_scanner) > use auxiliary/gather/search_email_collector
⑤搜索存在sql注入的頁面以及後臺登陸的頁面
Google:site:XXX.com inurl:login site:XXX.com inurl:.php?id=1
⑥IP路由偵查
工具:traceroute
root@kali:~# traceroute www.baidu.com
2.主機探測和端口掃描
2.1活躍主機掃描
①ICMP Ping命令
ping www.baidu.com
②metasploit中的模塊
位於 modules/auxiliary/scanner/discovery 主要有 arp_sweep, ipv6_multicast_ping, ipv6_neighbor, ipv6_neighbor_router_advertisement, udp_probe, udp_sweep.
arp_sweep 使用ARP請求枚舉本地局域網的活躍主機,即ARP掃描器
udp_sweep 使用UDP數據包探測。
③Nmap探測
metasploit中集成了nmap,至於nmap的用法,不在這裏詳細討論。
2.2操作系統辨別
Nmap -O 參數
2.3端口掃描與服務探測
掃描技術:TCP Connect ,TCP SYN, TCP ACK ,TCP FIN ,TCP IDLE
①metasploit的端口掃描模塊
search portscan 找到相關模塊
②Nmap端口掃描
一般用到的參數如下:
-sT -sS -sF/-sX/-sN -sP -sU -sA -Pn -p -F 具體百度。。。。
③探測詳細服務信息
Nmap -sV 參數
3.服務掃描和查點
metasploit中有許多相關工具,大部分都在Scanner輔助模塊,常以[service_name]_version(用以遍歷主機,確定服務版本)和[service_name]_login(進行口令探測攻擊)命名
可輸入 search name:_version查看所有服務查點模塊
3.1網絡服務掃描
①telent服務掃描
msf > use auxiliary/scanner/telent/telent_version
②SSH服務掃描
msf > use auxiliary/scanner/ssh/ssh_version
③Oracle數據庫服務查點
msf auxiliary(ssh_version) > use auxiliary/scanner/oracle/tnslsnr_version
④開放代理探測
open_proxy模塊
msf auxiliary(tnslsnr_version) > use auxiliary/scanner/http/open_proxy
公開蒐集的代理服務器安全性無法得到保障。
3.2口令猜測與嗅探
製作一本質量高的字典需要運用社工。
①.SSH口令猜測
msf auxiliary(open_proxy) > use auxiliary/scanner/ssh/ssh_login
②psnuffle口令探測
psnuffle是metasploit中的口令嗅探工具,只有在接入對方網絡的初始訪問點後才能進行嗅探。
msf auxiliary(ssh_login) > use auxiliary/sniffer/psnuffle
4.網絡漏洞掃描
漏洞掃描器會向目標發送大量數據包,甚至會導致目標系統拒絕服務,而且會有很多誤報或漏報,因此需要人工分析。
①OpenVAS漏洞掃描器
OpenVAS在kali中的配置請自行百度,這裏不再詳細講解。
OpenVAS使用教程這裏不再贅述。
②查找特定服務漏洞
Nmap是針對性掃描工具之一,其擁有很多script的腳本可供使用,具體腳本的使用方法不再詳解。
5.滲透測試信息數據庫共享
metasploit提供了對psrtgresql數據庫的支持。並提供了db_namp命令,可以將Nmap掃描結果存入數據庫中,還提供了db_import命令,支持多種掃描結果導入。
①使用網絡數據庫共享
②通過RPC 服務共享
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.