渗透测试之信息收集(二)
4、收集常用端口信息
最常见的扫描工具:Namp、无状态端口扫描工具Masscan、ZMap和御剑高速TCP端口扫描工具
常见的端口:
文件共享服务端口
端口号 | 端口说明 | 攻击方向 |
21/22/69 | Ftp/Tftp文件传输协议 | 允许匿名的上传、下载、爆破和嗅探操作 |
2049 | Nfs服务 | 配置不当 |
139 | Samba服务 | 爆破、未授权访问、远程代码执行 |
389 | Ldap目录访问协议 | 注入、允许匿名访问、弱口令 |
远程连接服务端口
端口号 | 端口说明 | 攻击方向 |
22 | SSH远程连接 | 爆破、SSH隧道及内网代码转发、文件传输 |
23 | Telnet远程连接 | 爆破、嗅探、弱口令 |
3389 | Rdp远程桌面连接 | Shift后门(需要Windows Server 2003以下的系统)、爆破 |
5900 | VNC | 弱口令爆破 |
5632 | PyAnywhere服务 | 抓密码、代码执行 |
Web应用服务端口
端口号 | 端口说明 | 攻击方向 |
80/443/8080 | 常见的Web服务端口 | Web攻击、爆破、对应服务器版本漏洞 |
7001/7002 | WebLogic控制台 | Java反序列化,弱口令 |
8080/8089 | Jboss/Resin/Jetty/Jenkins | 反序列化、控制台弱口令 |
9090 | WebSphere控制台 | Java反序列化、弱口令 |
4848 | GlassFish控制台 | 弱口令 |
1352 | Lotus domain邮件服务 | 弱口令、信息泄漏、爆破 |
10000 | Webmin-Web控制面板 | 弱口令 |
数据库服务端口
端口号 | 端口说明 | 攻击方向 |
3306 | MySQL | 注入、提取、爆破 |
1433 | MSSQL数据库 | 注入、提取、SA弱口令、爆破 |
1521 | Oracle数据库 | TNS爆破、注入、反弹Shell |
5432 | PostgreSQL数据库 | 爆破、注入、弱口令 |
27017/27018 | MongDB | 爆破、未授权访问 |
6379 | Redis数据库 | 可尝试未授权访问、弱口令爆破 |
5000 | SysBase/DB2数据库 | 爆破、注入 |
邮件服务端口
端口号 | 端口说明 | 攻击方向 |
25 | SMTP邮件服务 | 邮件伪造 |
110 | POP3协议 | 爆破、嗅探 |
143 | IMAP协议 | 爆破 |
网络常见协议端口
端口号 | 端口说明 | 攻击方向 |
53 | DNS域名系统 | 允许区域传送、DNS劫持、缓存投毒、欺骗 |
67/68 | DHCP服务 | 劫持、欺骗 |
161 | SNMP协议 | 爆破、搜集目标内网信息 |
特殊服务端口
端口号 | 端口说明 | 攻击方向 |
2181 | Zookeeper服务 | 未授权访问 |
8069 | Zabbix服务 | 远程执行、SQL注入 |
9200/9300 | Elasticsearch服务 | 远程执行 |
11211 | Memcache服务 | 未授权访问 |
512/513/514 | Linux Rexec服务 | 爆破、Rlogin登录 |
873 | Rsync服务 | 匿名访问、文件上传 |
3690 | SVN服务 | SVN泄漏、未授权访问 |
50000 | SAP Management Console | 远程执行 |
5、指望识别
CMS指纹识别、计算机操作系统、Web容器的指纹识别
常见的CMS有Dedecms(织梦)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWravers、ASPCMS、帝国、Z-Blog、WordPress等。
代表工具有御剑Web指纹识别、WhatWeb、WebRobo、椰树、轻量WEB指纹识别等,可以快速识别一些主流CMS等
在线网站查询CMS指纹识别:
BugScaner:http://whatweb.bugscaner.com/look/
云悉指纹:http://www.yunsee.cn/finger.html
和WhatWeb:http://whatweb.net/(访问不了)
6、查找真实IP
如果目标服务器不存在CDN,可以直接通过www.ip138.com获取目标的一些IP及域名信息。
(1)目标服务器存在CDN
(2)判断目标是否使用了CDN
Ping+目标域名
在线网站17CE(http://www.17ce.com)
(3)绕过CDN寻找真实IP
内部邮箱源
扫描网站测试文件
分站域名
国外访问,国外在线代理网站App Synthetic Monitor(http://asm.ca.com/en/ping.php)
查询域名的解析记录,网站NETCRAFT(http://www.netcraft.com/)
如果目标网站有自己的App,可以尝试利用Fiddler或Burp Suite抓取App的请求,从里面找到目标的真实IP
绕过CloudFlare CDN查找真实IP,在线网站Clode FlareWatch(http://www.crimeFlare.us/cfs.html#box)
(4)验证获取的IP
Masscan的工具,然后尝试逐个访问。
7、收集敏感目录文件
针对网站目录的扫描主要有DIrBuster、御剑后台扫描珍藏版、www.scan、Spinder.py(轻量级快速单文件目录后台扫描)、Sensitivefilescan(轻量级快速单文件目录后台扫描)、Weakfilescan(轻量级快速单文件目录扫描)等工具。
DirBuster是OWASP开发的一款基于Java编写的、专门用于探测Web服务器的目录和隐藏文件,需要在Java运行环境(JRE)下安装。
a.准备JAVA运行环境(此教程为jdk1.8版本)
https://www.oracle.com/java/technologies/javase/javase-jdk8-downloads.html
b.下载时要求使用Oracle账号,有账号直接登录,没有账号需要创建账号,账号创建成功后开始下载
c.双击下载好的jdk-8u341-windows-x64.exe开始安装,下一步
d.cmd输入java -version确认是否安装成功
e.安装完成后配置环境变量
①点击‘计算机-属性-高级系统设置-高级-环境变量’
②设置JAVA_HOME:新建系统变量
变量名:JAVA_HOME
变量值:JDK路径
③设置Path:在系统变量中编辑Path
变量名:Path
变量值:%JAVA_HOME%\bin (JDK中bin的路径)
④cmd输入javac确认环境变量是否配置成功
f.DirBuster下载和安装
下载地址:https://sourceforge.net/projects/dirbuster/,下载好后进行安装,安装完成后在安装的文件夹中双击打开DirBuster.jar
g.DirBuster的简单使用
双击打开DirBuster.jar2.按步骤进行设置
①在Target URL中输入要扫描的网址,如:输入http://eng.kuas.edu.tw/
②设置工作方法为Auto Switch(HEAD and GET)
③设置线程数,建议20-30,太大容易引起系统死机
④设置扫描类型,选择List based brute force,点击Browse选择字典(安装好后系统自带字典,也可以自己编写字典)
⑤在Select starting options中选择URL Fuzz方式进行扫描,在URL to fuzz中输入/{dir}
⑥点击Start开始扫描
8、社会工程学
利用社会工程学,攻击者可以从人员的口中(邮件、QQ、电话等)挖掘出本应该是秘密的信息。
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步