主动信息收集

Posted 大肉团团团

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了主动信息收集相关的知识,希望对你有一定的参考价值。

主机层面

Nmap

NMAP(Network Mapper)是一款开放源代码的网络探测和安全审核的工具。官网:https://nmap.org/

扫描方式

TCP: -sT
SYN: -sS
ACK: -sA
UDP: -sU
RPC: -sR
ICMP: -sP
Disable port scan: -sn

本人最常用的命令,就是流量大、耗时间。

nmap -sS -sV -Pn -vv -p- -A -T4 -O <target>
nmap -sS -sC -sV -oA <NAME>.tcp <target> -v
nmap -sU -sS -sC -sV -oA <NAME>.udp <target> -v 

输出方式

-oN <File>
-oX <XML File>
-oG <filespec>

Grep输出参考http://www.unspecific.com/nmap-oG-output/ 

-T详解

  • -T0 一个时间只能扫描一个端口

  • -T1 探测报文剪个15秒

  • -T2 探测报文间隔0.4秒,相比默认选项,会使用更少的带宽资源,以及降低对目标主机的压力

  • -T3 默认选项,包含了并行扫描

  • -T4 如果有合适可靠的网络,则加速扫描

  • -T5 该选项假设用户有特别快的网络或者为了获得速度牺牲准确性

小技巧

--host-timeout 通常设置18000
--scan-delay 通常设置1000
-S 源地址,为了不被发现 

# 输出美化
sudo apt install xsltproc
xsltproc -o ip.htm beautiful.xsl ip.xml

nmapAutomator

./nmapAutomator <target> All

AutoRecon

autorecon <IP>/CIDR

御剑

御剑高速端口扫描器(提取码:czne)。这里需要注意的是,线程高,需要注意安全哦~

Masscan

特点

  • 世界上最快的扫描然间,3分钟内扫描整个互联网端口

  • 相比nmap快很多,采用异步传输的方式,无状态扫描的方式

  • 不建立完整的tcp连接,收到syn/ack后发送rst结束,选项--banners除外

  • nmap需要记录tcp/ip的状态,os能够处理的tcp/ip连接最多为1500左右

  • masscan --ping 28.41.0.0/16 --rate 1000000 #主机存活

  • masscan -iL tmp_scanip_list.tmp -p1-65535 -Pn -v --randomize-hosts --banners -ox result.xml --rate 100000

  • 有时候扫到些设备发现很多端口都是开的,有可能遇到设备干扰。

高级选项

--adapter-ip 指定发包IP地址
--adapter-port 指定发包的源端口
--adapter-mac 指定发包的源MAC地址
--router-mac 指定网关的MAC地址
--exclude IP地址范围黑名单,防止masscan扫描
--excludefile  指定IP地址范围黑名单文件
--includefile,-iL读取一个范围列表进行扫描
--wait指定发送完包后的等待时间,默认10秒 

其他实用小命令

dnsrecon -r 192.168.0.0/24 -n <DNS IP> # DNS recon
xprobe2 <target> # Guessing OS 

# SMB enumerations
enum4linux -a <target>
enum4linux -a -u <user> -p <password> <target> 

在线端口扫描

Web层面

版本识别

robots.txt文件识别

搜索引擎可以通过robots文件可以获知哪些页面可以爬取,哪些页面不可以爬取。Robots协议是网站国际互联网界通行的道德规范,其目的是保护网站数据和敏感信息、确保用户个人信息和隐私不被侵犯,如果robots.txt文件编辑的太过详细,反而会泄露网站的敏感目录或者文件,比如网站后台路径,从而得知其使用的系统类型,从而有针对性地进行利用。

请求头信息

  • 查看HTTP响应报头的X-Powered-By字段来识别

  • 根据Cookies来进行判断,比如一些WAF会在返回头中包含一些信息,如360wzws、Safedog、yunsuo等

  • 根据Header中Server信息来判断,如DVDDVS-Webs、yunjiasu-ngix、Mod_Security、nginx-wallarm等

  • 根据WWW-Authenticate进行判断,一些路由交换设备可能存在这个字段,如NETCORE、huawei、h3c等设备

源代码

注释中可能涵盖一些软件和版本信息。

正常页面或报错信息关键字

  • 先访问首页或特定页面如robots.txt等版权信息,通过正则的方式去匹配某些关键字,如Powered by Discuz、dedecms等

  • 构造错误页面,根据报错信息来判断使用的CMS或者中间件信息,比较常见的如tomcat的报错页面

静态资源的MD5值

一些网站的特定图片文件、JS文件、CSS静态文件,如favicon.ico、css、logo.ico、js等文件一般不会修改,通过爬虫对这些文件进行抓取并计算MD5值,与指纹库中MD5值进行对比,如果是相同则是同一个CMS。这里需要用到一个工具TideFinger

目录扫描

以上是关于主动信息收集的主要内容,如果未能解决你的问题,请参考以下文章

信息收集之主动信息收集

主动信息收集

安全牛学习笔记主动信息收集-发现

主动信息收集之主机发现

Oracle 11g系统自己主动收集统计信息的一些知识

信息安全深透测试与工房网络中主动信息收集2