web渗透-信息收集

信息收集这个阶段影响着后续渗透的成功与否!!!

要尽可能的收集更多的信息,比如

  • 网络信息(子域名、IP地址、网络拓扑图,端口)
  • 系统信息(操作系统版本、开放的各种网络服务版本、中间件,源码、数据库版本)
  • 用户信息(用户标识、组标识、共享资源、通信软件账号、邮件账号)

信息收集的目的是为了让攻击者能够了解组织完整的安全架构,可以从一些可能存在漏洞的薄弱点先下手,缩小攻击范围,让攻击者更容易分析出攻击的路径。

来一个名词解释
旁注:同一个服务器上面存在多个站点、但是你要攻击的是A网站由于各种原因不能完成安全测试。就通过测试B网站进入服务器然后在攻击A网站最终实现目的。
C段:不同的服务器上面存在不同的网站,通过扫描发现与你渗透测试的是同一个网段最终拿下服务器、然后通过内网渗透的方式拿下渗透服务器。

使用工具进行扫描

微步在线:https://x.threatbook.cn/v5/ip/

360牛盾:https://ti.360.net/#/homepage

旁站查询:https://www.webscan.cc/ip

钟馗之眼:https://www.zoomeye.org/

WebSocket连接:http://www.websocket-test.com/

fofa:https://fofa.so/

还有以下工具:
nessus
nmap
awvs
identYwaf
scapy
fscan

主动信息收集(二层发现)

  1. 扫描局域网内存活主机:使用sh脚本检测

  2. 使用namp工具: nmap -sn 192.168.0.1-254

  3. 使用netdiscover: netdiscover -i eht0 -r 192.168.0.1/24 (主动)

被动: netdiscover -p

  1. Scapy:

ARP().display() 显示包信息

arp = ARP() 换个名字

arp.pdst=“192.168.0.124” 设置目标主机IP,也可以不换名字,直接更改IP:ARP(pdst=“192.168.0.124”)

sr1(arp) 发包,把arp这个包发出去

一般会在指令后面加一个超时的设置(timeout),或者显示报错信息(verbose)

一行指令就是:sr1(ARP(pdst=“192.168.0.124”),timeout=“1”,verbose=1)

什么时候用得上二级发现:已经拿到一台主机得权限,要对这个网络的其他系统进行的渗透,就可以用上二层扫描工具去扫描其他的主机

主动信息收集(三层发现)

  1. traceroute www.baidu.com,返回的是最近的IP地址

  2. ping -R www.baidu.com 返回的是最远的IP地址

  3. sr1(IP(dst=“192.168.0.1”)/ICMP()) 检测对方是否在线

  4. fping 192.168.0.1 -c 1

  5. fping可以进去区域扫描:fping -g 目标起始IP 目标结束IP -c 1

例如:fping -g 192.168.100 192.168.1.200 -c 1 ,给从100-200的每个IP发送一个ICMP数据包用以探测

  1. hping 可以完成所有TCP/IP协议的数据包,功能强大,但是每次只能扫描一个目标。

hping 192.168.0.1 --icmp -c 2 每次向目标IP发送两个ICMP数据包

主动信息收集(四层发现)

优点:

  • 可靠路由且结果可靠
  • 不太可能被防火墙过滤
  • 甚至可以发现所有端口都被过滤的主机

缺点:

  • 基于状态过滤的防火墙可能过滤扫描
  • 全端口扫描速度慢

TCP:

  • 未经请求的ACK-RST

  • SYN-SUN/ACK、RST

UDP:

  • ICMP端口不可达,一去不复返

1.基于scapy 的TCP、UDP扫描方式

2.namp 192.168.0.1-254 -PU53 -sn :四层扫描

这些扫描呢会受到一些设备的影响,比如路由器,它会过滤一些不规则的数据包

在我们日常的扫描中,一定要根据多个情况来综合判断,不能仅使用一个结果来进行判断,因为有时候工具扫描的结果可能也不是百分百准确

当我们把信息一部分信息后,可以建立我们的信息数据库,然后试着画出这个网络的拓扑结构图,再做进一步的分析