主动信息收集
Posted 大肉团团团
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了主动信息收集相关的知识,希望对你有一定的参考价值。
主机层面
Nmap
NMAP(Network Mapper)是一款开放源代码的网络探测和安全审核的工具。官网:https://nmap.org/。
扫描方式
TCP: -sT
SYN: -sS
ACK: -sA
UDP: -sU
RPC: -sR
ICMP: -sP
Disable port scan: -sn
本人最常用的命令,就是流量大、耗时间。
nmap -sS -sV -Pn -vv -p- -A -T4 -O <target>
nmap -sS -sC -sV -oA <NAME>.tcp <target> -v
nmap -sU -sS -sC -sV -oA <NAME>.udp <target> -v
输出方式
-oN <File>
-oX <XML File>
-oG <filespec>
Grep输出参考http://www.unspecific.com/nmap-oG-output/
-T详解
-
-T0 一个时间只能扫描一个端口
-
-T1 探测报文剪个15秒
-
-T2 探测报文间隔0.4秒,相比默认选项,会使用更少的带宽资源,以及降低对目标主机的压力
-
-T3 默认选项,包含了并行扫描
-
-T4 如果有合适可靠的网络,则加速扫描
-
-T5 该选项假设用户有特别快的网络或者为了获得速度牺牲准确性
小技巧
--host-timeout 通常设置18000
--scan-delay 通常设置1000
-S 源地址,为了不被发现
# 输出美化
sudo apt install xsltproc
xsltproc -o ip.htm beautiful.xsl ip.xml
nmapAutomator
./nmapAutomator <target> All
AutoRecon
autorecon <IP>/CIDR
御剑
御剑高速端口扫描器(提取码:czne)。这里需要注意的是,线程高,需要注意安全哦~
Masscan
特点
-
世界上最快的扫描然间,3分钟内扫描整个互联网端口
-
相比nmap快很多,采用异步传输的方式,无状态扫描的方式
-
不建立完整的tcp连接,收到syn/ack后发送rst结束,选项--banners除外
-
nmap需要记录tcp/ip的状态,os能够处理的tcp/ip连接最多为1500左右
-
masscan --ping 28.41.0.0/16 --rate 1000000 #主机存活
-
masscan -iL tmp_scanip_list.tmp -p1-65535 -Pn -v --randomize-hosts --banners -ox result.xml --rate 100000
-
有时候扫到些设备发现很多端口都是开的,有可能遇到设备干扰。
高级选项
--adapter-ip 指定发包IP地址
--adapter-port 指定发包的源端口
--adapter-mac 指定发包的源MAC地址
--router-mac 指定网关的MAC地址
--exclude IP地址范围黑名单,防止masscan扫描
--excludefile 指定IP地址范围黑名单文件
--includefile,-iL读取一个范围列表进行扫描
--wait指定发送完包后的等待时间,默认10秒
其他实用小命令
dnsrecon -r 192.168.0.0/24 -n <DNS IP> # DNS recon
xprobe2 <target> # Guessing OS
# SMB enumerations
enum4linux -a <target>
enum4linux -a -u <user> -p <password> <target>
在线端口扫描
Web层面
版本识别
robots.txt文件识别
搜索引擎可以通过robots文件可以获知哪些页面可以爬取,哪些页面不可以爬取。Robots协议是网站国际互联网界通行的道德规范,其目的是保护网站数据和敏感信息、确保用户个人信息和隐私不被侵犯,如果robots.txt文件编辑的太过详细,反而会泄露网站的敏感目录或者文件,比如网站后台路径,从而得知其使用的系统类型,从而有针对性地进行利用。
请求头信息
-
查看HTTP响应报头的X-Powered-By字段来识别
-
根据Cookies来进行判断,比如一些WAF会在返回头中包含一些信息,如360wzws、Safedog、yunsuo等
-
根据Header中Server信息来判断,如DVDDVS-Webs、yunjiasu-ngix、Mod_Security、nginx-wallarm等
-
根据WWW-Authenticate进行判断,一些路由交换设备可能存在这个字段,如NETCORE、huawei、h3c等设备
源代码
注释中可能涵盖一些软件和版本信息。
正常页面或报错信息关键字
-
先访问首页或特定页面如robots.txt等版权信息,通过正则的方式去匹配某些关键字,如Powered by Discuz、dedecms等
-
构造错误页面,根据报错信息来判断使用的CMS或者中间件信息,比较常见的如tomcat的报错页面
静态资源的MD5值
一些网站的特定图片文件、JS文件、CSS静态文件,如favicon.ico、css、logo.ico、js等文件一般不会修改,通过爬虫对这些文件进行抓取并计算MD5值,与指纹库中MD5值进行对比,如果是相同则是同一个CMS。这里需要用到一个工具TideFinger。
目录扫描
以上是关于主动信息收集的主要内容,如果未能解决你的问题,请参考以下文章