《metasploit滲透測試魔鬼訓練營》學習筆記第三章----情報蒐集

Kali滲透測試系統集成了metasploit開源的漏洞測試框架,是滲透測試必備的神器。下面是我在學習metasploit的筆記,有什麼錯誤的地方請指出來,我會立即糾正的~
一.情報蒐集
    1.外圍信息蒐集
      外圍信息蒐集又叫公開渠道信息蒐集。搜索引擎,公共信息庫,目標門戶網站等等都是很好的入手點。metasploit有一類“輔助模塊”,可以幫助你進行信息蒐集的工作,並且還集成了nmap等神器。
      1.1通過DNS和IP挖掘目標網站的信息
           ①whois域名註冊信息查詢
              可以在MSF終端使用whois命令進行查詢。
              msf > whois baidu.com
                     注意:進行whois查詢時去掉www等前綴,因爲註冊域名時通常會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。
           ②nslookup,dig域名查詢
              nslookup可以得到DNS解析服務器保存的Cache的結果,但並不是一定準確的。dig可以從官方DNS服務器上查詢精確的結果
              msf > nslookup
              [*] exec: nslookup
              > set type=A
              > baidu.com
              msf > dig @dns.baidu.com baidu.com   #dns.baidu.com爲DNS服務器
                           具體使用方法就不在這講述,請自行百度。
                      ③IP2Location 地理位置查詢
                          www.maxmind.com
                        可以根據IP查詢地理位置,需要翻牆、
                       ④netcraft提供的信息查詢服務
                         http://www.netcraft.com/
 
                         能獲取到更多的更詳細的信息。
                       ⑤IP2反域名查詢
                          通過IP反查到域名,即旁註的第一步。
             http://www.ip-adress.com/reverse_ip/
 
                          可以通過該網站查詢
                          國內的也可以用  http://www.7c.com/ 進行查詢,結果更準確。
 
              1.2通過搜索引擎進行信息蒐集
                   ①Google Hacking
                      Google提供了高級搜索功能。GHDB數據庫包含了大量使用Google從事滲透的搜索字符串,
                      http://www.exploit-db.com/google-dorks  可以在上述網址看GHDB的內容。
                      一些自動化的工具,SiteDigger ,Search Diggity,Gooscan,具體用法自行百度。
                   ②搜索網址目錄結構
                      首先可以手工測試一些常見的目錄名,如 admin,login等等。
                      用Google查詢:parent directory site:XXX.com  來查找目錄。一般對拓展名爲inc,bak,txt,sql的文件要特別留意。
                      inc:可能包含網站的配置信息。
                      bak:通常是文本編輯器留下的備份文件。
                      txt or sql:包含網站運行的sql腳本。
                      自動化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等輔助模塊,主要是暴力猜解。以dir_scanner爲例:msf > use auxiliary/scanner/http/dir_scanner。具體的輔助模塊需要百度自行查找。
                     一些網站還會在根目錄下放置robots.txt文件,用以告訴搜索引擎哪些目錄和文件不被抓取。
                   ③搜索特定類型的文件
                      有些網站會鏈接通訊錄,訂單等敏感的文件,可以進行鍼對性的查找,如Google,site:XXX.com filetype:xls。
                   ④搜索E-Mali
                       metasploit中有search_email_collector,進行鍼對性的蒐集。
                       msf auxiliary(dir_scanner) > use auxiliary/gather/search_email_collector
                   ⑤搜索存在sql注入的頁面以及後臺登陸的頁面
                      Google:site:XXX.com inurl:login  site:XXX.com inurl:.php?id=1
                   ⑥IP路由偵查
                      工具:traceroute
                       root@kali:~# traceroute  www.baidu.com
     2.主機探測和端口掃描
        2.1活躍主機掃描
             ①ICMP Ping命令
                ping www.baidu.com
             ②metasploit中的模塊
                位於    modules/auxiliary/scanner/discovery  主要有 arp_sweep,     ipv6_multicast_ping,   ipv6_neighbor,   ipv6_neighbor_router_advertisement,                                         udp_probe,    udp_sweep.
               arp_sweep 使用ARP請求枚舉本地局域網的活躍主機,即ARP掃描器
               udp_sweep 使用UDP數據包探測。
             ③Nmap探測
                metasploit中集成了nmap,至於nmap的用法,不在這裏詳細討論。
         2.2操作系統辨別
              Nmap -O 參數
         2.3端口掃描與服務探測
              掃描技術:TCP Connect ,TCP SYN, TCP ACK ,TCP FIN ,TCP IDLE
              ①metasploit的端口掃描模塊
                 search portscan 找到相關模塊
              ②Nmap端口掃描
                 一般用到的參數如下:
                 -sT  -sS -sF/-sX/-sN -sP -sU -sA -Pn -p -F   具體百度。。。。
              ③探測詳細服務信息
                 Nmap -sV 參數
    3.服務掃描和查點
       metasploit中有許多相關工具,大部分都在Scanner輔助模塊,常以[service_name]_version(用以遍歷主機,確定服務版本)和[service_name]_login(進行口令探測攻擊)命名
       可輸入 search name:_version查看所有服務查點模塊
       3.1網絡服務掃描
            ①telent服務掃描
                 msf > use auxiliary/scanner/telent/telent_version
            ②SSH服務掃描
               msf > use auxiliary/scanner/ssh/ssh_version
            ③Oracle數據庫服務查點
               msf auxiliary(ssh_version) > use auxiliary/scanner/oracle/tnslsnr_version
            ④開放代理探測
               open_proxy模塊
               msf auxiliary(tnslsnr_version) > use auxiliary/scanner/http/open_proxy
               公開蒐集的代理服務器安全性無法得到保障。
        3.2口令猜測與嗅探
             製作一本質量高的字典需要運用社工。
            ①.SSH口令猜測
                msf auxiliary(open_proxy) > use auxiliary/scanner/ssh/ssh_login
            ②psnuffle口令探測
               psnuffle是metasploit中的口令嗅探工具,只有在接入對方網絡的初始訪問點後才能進行嗅探。
               msf auxiliary(ssh_login) > use auxiliary/sniffer/psnuffle
    4.網絡漏洞掃描
          漏洞掃描器會向目標發送大量數據包,甚至會導致目標系統拒絕服務,而且會有很多誤報或漏報,因此需要人工分析。
        ①OpenVAS漏洞掃描器
           OpenVAS在kali中的配置請自行百度,這裏不再詳細講解。
           OpenVAS使用教程這裏不再贅述。
        ②查找特定服務漏洞
      Nmap是針對性掃描工具之一,其擁有很多script的腳本可供使用,具體腳本的使用方法不再詳解。
    5.滲透測試信息數據庫共享
      metasploit提供了對psrtgresql數據庫的支持。並提供了db_namp命令,可以將Nmap掃描結果存入數據庫中,還提供了db_import命令,支持多種掃描結果導入。
      ①使用網絡數據庫共享
      ②通過RPC 服務共享
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章