20145319 《网络渗透》信息搜集
20145319 《网络渗透》信息搜集
一 概述
- 理解信息搜集在渗透测试中的作用,养成基本的渗透思路
- 掌握一些常用的信息搜索技巧
二 实验内容
-
如何高效使用搜索引擎
双引号
:将搜索词置于双引号之中,代表完全匹配搜索,搜索结果返回的页面包含双引号中出现的所有的词,连顺序也必须完全匹配减号
:常用于精准搜索,排除一些搜索引擎的关键词联想结果,代表搜索不包含减号后面的词的页面(减号前必须是空格,减号之后与关键词之间无空格,eg:北京 -天津
)*
:可用于代表任何字符(百度并不支持该指令)inurl
:用于搜索查询词出现在url中的页面inanchor
:搜索结果为导入链接文字中包含搜索关键词的页面(导入链接:Inbound Link
就是指其他网站的网址链接到你的网站)(百度并不支持该指令)intitle
:搜索结果页面标题中包含搜索关键词的页面intxt
:搜索正文内容中包含搜索关键词的页面allintitle
:搜索页面标题中包含多组搜索关键词的页面(eg:allintitle:SEO 搜索引擎优化
即返回标题中同时带有上述两个关键词的页面)allinurl
:搜索页面url中包含多组搜索关键词的页面(类似:allintitle)filetype
:用于搜索指定格式与关键词的文件(eg:filetype:txt lol)site
:搜索某个域名下的所有文件related
:常接网址(eg:related:http://www.baidu.com)搜索与某个网站有关联的其他页面(目前只用于google)
-
nmap初步使用
- nmap主要功能
- 用于发现目标主机
- 端口扫描
- 版本探测
- 操作系统探测
- nmap端口状态
open
:端口处于开放状态close
:端口处于关闭状态Filtered
:数据包并未到达目标,返回结果为空(可能被防火墙和IDS过滤)Unfiltered
:数据包到达目标,但是并未能判断目标端口目前的状态
- 常用扫描参数
-P
:直接加上端口号,进行指定端口扫描(可以在端口前加上T:
或者U:
来指定协议,例如:nmap -P U:53 xxxx,代表扫描UDP协议端口)-F
:快速扫描端口-r
:按顺序扫描-O
:对目标主机进行操作系统侦测
- 端口扫描方法
- TCP扫描:参数
-sT
,通过TCP三次握手来进行扫描,扫描的速度快,准确度高,但是容易被防火墙和IDS发现 - TCP SYN扫描:参数
-sS
,又被称作半开放扫描,速度非常快,同时不容易被防火墙所发现,不通过TCP三次握手,而是发送TCP\SYN数据包,受到SYN/ACK确认目标状态之后,发送RST中断连接 - TCP ACK扫描:参数
-sA
,类似TCP SYN扫描发送TCP/ACK数据包,但是无法判断该端口是否开放 - UDP扫描:参数
-sU
扫描UDP端口,(扫描速度偏慢,建议配合-P
进行指定UDP端口扫描) - NULL扫描:参数
-sN
,一种反向的扫描方式,通过发送一个没有任何标志位的数据包给服务器,然后等待服务器的返回内容(扫描方法隐蔽,但是准确度较低,一般用来判断目标是否为windows系统) - FIN扫描:参数
-sF
,与SYN扫描类似 - ……
- TCP扫描:参数
- 扫描速度
- 调节扫描速度可以达到一些特定目的
nmap T0
非常慢的扫描,用于躲避IDSnmap T1
缓慢的扫描,可以躲开某些IDSnmap T2
通常不用nmap T3
默认扫描速度nmap T4
快速扫描,可能会淹没目标,易触发防火墙nmap T5
极速扫描,准确度不高
- 导出扫描结果
-oN
:接文件名,导出至普通文件中-oX
:接文件名,导出至XML文件中
- nmap主要功能
-
DNS和IP查询
-
whois
- 可以用来查询域名的IP以及所有者等信息
-
- 可以用来查询域名的IP以及所有者等信息
-
nslookup和dig域名查询
- 查询指定域名所对应的IP地址
- 下为dig结果
-
- 查询指定域名所对应的IP地址
-
tracerpath
- 显示数据包在IP网络经过的路由器的IP地址
- 在windows中为(tracert)
-
posted on 2017-04-16 23:03 20145319钟轲 阅读(143) 评论(0) 编辑 收藏 举报