渗透测试之信息收集(二)

4、收集常用端口信息

  最常见的扫描工具:Namp、无状态端口扫描工具Masscan、ZMap和御剑高速TCP端口扫描工具

  常见的端口:

  文件共享服务端口

端口号 端口说明 攻击方向
21/22/69 Ftp/Tftp文件传输协议 允许匿名的上传、下载、爆破和嗅探操作
2049 Nfs服务 配置不当
139 Samba服务 爆破、未授权访问、远程代码执行
389 Ldap目录访问协议 注入、允许匿名访问、弱口令
 

 

 

 

 

 

  远程连接服务端口

端口号 端口说明 攻击方向
22 SSH远程连接 爆破、SSH隧道及内网代码转发、文件传输
23 Telnet远程连接 爆破、嗅探、弱口令
3389 Rdp远程桌面连接 Shift后门(需要Windows Server 2003以下的系统)、爆破
5900 VNC 弱口令爆破
5632 PyAnywhere服务 抓密码、代码执行

 

 

 

 

 

 

  Web应用服务端口

端口号 端口说明 攻击方向
80/443/8080 常见的Web服务端口 Web攻击、爆破、对应服务器版本漏洞
7001/7002 WebLogic控制台 Java反序列化,弱口令
8080/8089 Jboss/Resin/Jetty/Jenkins 反序列化、控制台弱口令
9090 WebSphere控制台 Java反序列化、弱口令
4848 GlassFish控制台 弱口令
1352 Lotus domain邮件服务 弱口令、信息泄漏、爆破
10000 Webmin-Web控制面板 弱口令

 

 

 

 

 

 

 

 

  数据库服务端口

端口号 端口说明 攻击方向
3306 MySQL 注入、提取、爆破
1433 MSSQL数据库 注入、提取、SA弱口令、爆破
1521 Oracle数据库 TNS爆破、注入、反弹Shell
5432 PostgreSQL数据库 爆破、注入、弱口令
27017/27018 MongDB 爆破、未授权访问
6379 Redis数据库 可尝试未授权访问、弱口令爆破
5000 SysBase/DB2数据库 爆破、注入

 

 

 

 

 

 

 

 

  邮件服务端口

端口号 端口说明 攻击方向
25 SMTP邮件服务 邮件伪造
110 POP3协议 爆破、嗅探
143 IMAP协议 爆破

 

 

 

 

  网络常见协议端口

端口号 端口说明 攻击方向
53 DNS域名系统 允许区域传送、DNS劫持、缓存投毒、欺骗
67/68 DHCP服务 劫持、欺骗
161 SNMP协议 爆破、搜集目标内网信息

 

 

 

 

  特殊服务端口

端口号 端口说明 攻击方向
2181 Zookeeper服务 未授权访问
8069 Zabbix服务 远程执行、SQL注入
9200/9300 Elasticsearch服务 远程执行
11211 Memcache服务 未授权访问
512/513/514 Linux Rexec服务 爆破、Rlogin登录
873 Rsync服务 匿名访问、文件上传
3690 SVN服务 SVN泄漏、未授权访问
50000 SAP Management Console 远程执行

 

 

 

 

 

 

 

 

 

5、指望识别

  CMS指纹识别、计算机操作系统、Web容器的指纹识别

  常见的CMS有Dedecms(织梦)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWravers、ASPCMS、帝国、Z-Blog、WordPress等。

  代表工具有御剑Web指纹识别、WhatWeb、WebRobo、椰树、轻量WEB指纹识别等,可以快速识别一些主流CMS等

  在线网站查询CMS指纹识别:

  BugScaner:http://whatweb.bugscaner.com/look/

  云悉指纹:http://www.yunsee.cn/finger.html

  和WhatWeb:http://whatweb.net/(访问不了)

6、查找真实IP

  如果目标服务器不存在CDN,可以直接通过www.ip138.com获取目标的一些IP及域名信息。

  (1)目标服务器存在CDN

  (2)判断目标是否使用了CDN

     Ping+目标域名

     在线网站17CE(http://www.17ce.com)

  (3)绕过CDN寻找真实IP

     内部邮箱源

     扫描网站测试文件

     分站域名

     国外访问,国外在线代理网站App Synthetic Monitor(http://asm.ca.com/en/ping.php)

     查询域名的解析记录,网站NETCRAFT(http://www.netcraft.com/)

     如果目标网站有自己的App,可以尝试利用Fiddler或Burp Suite抓取App的请求,从里面找到目标的真实IP

     绕过CloudFlare CDN查找真实IP,在线网站Clode FlareWatch(http://www.crimeFlare.us/cfs.html#box)

  (4)验证获取的IP

     Masscan的工具,然后尝试逐个访问。

7、收集敏感目录文件

   针对网站目录的扫描主要有DIrBuster、御剑后台扫描珍藏版、www.scan、Spinder.py(轻量级快速单文件目录后台扫描)、Sensitivefilescan(轻量级快速单文件目录后台扫描)、Weakfilescan(轻量级快速单文件目录扫描)等工具。

   DirBuster是OWASP开发的一款基于Java编写的、专门用于探测Web服务器的目录和隐藏文件,需要在Java运行环境(JRE)下安装。

   a.准备JAVA运行环境(此教程为jdk1.8版本)

     https://www.oracle.com/java/technologies/javase/javase-jdk8-downloads.html

   b.下载时要求使用Oracle账号,有账号直接登录,没有账号需要创建账号,账号创建成功后开始下载

   c.双击下载好的jdk-8u341-windows-x64.exe开始安装,下一步

   d.cmd输入java -version确认是否安装成功

  

   e.安装完成后配置环境变量

    ①点击‘计算机-属性-高级系统设置-高级-环境变量’

    ②设置JAVA_HOME:新建系统变量

     变量名:JAVA_HOME

     变量值:JDK路径

    ③设置Path:在系统变量中编辑Path

     变量名:Path

     变量值:%JAVA_HOME%\bin (JDK中bin的路径)

    ④cmd输入javac确认环境变量是否配置成功

    

   f.DirBuster下载和安装

     下载地址:https://sourceforge.net/projects/dirbuster/,下载好后进行安装,安装完成后在安装的文件夹中双击打开DirBuster.jar

   g.DirBuster的简单使用

     双击打开DirBuster.jar2.按步骤进行设置

      ①在Target URL中输入要扫描的网址,如:输入http://eng.kuas.edu.tw/

      ②设置工作方法为Auto Switch(HEAD and GET)

      ③设置线程数,建议20-30,太大容易引起系统死机

      ④设置扫描类型,选择List based brute force,点击Browse选择字典(安装好后系统自带字典,也可以自己编写字典)

      ⑤在Select starting options中选择URL Fuzz方式进行扫描,在URL to fuzz中输入/{dir}

      ⑥点击Start开始扫描

           

8、社会工程学

  利用社会工程学,攻击者可以从人员的口中(邮件、QQ、电话等)挖掘出本应该是秘密的信息。

posted @ 2022-10-01 12:51  y夏末y  阅读(98)  评论(0编辑  收藏  举报