网络渗透(作业)
1、Whois查詢
whois是一個標準的互聯網協議,在whois查詢中,能找到很多跟域名有關的信息,例如域名注冊時間,域名所有人,一般的小型網站域名所有人是網站管理員。
常用的查詢網址有愛站(https://whois.aizhan.com)站長之家(http://whois.chinaz.com)和Virus Total(https://www.virustotal.com)
2、通過搜索引擎收集敏感信息
Google是世界上最強的搜索引擎之-對一位滲透測試者而言,它可能是款絕住的黑客工具,我們可以通過構造特殊的關鍵字語法來搜索互聯網上的相關敏感信息。如inurl:bbs 冰墩墩,冰墩墩?inurl:bbs根據文件類型搜索關鍵詞+空格+filetype+?:+文件類型比如:專升本?filetype:DOC(搜索專插本的有關文檔),專升本?filetype:pdf,info招生錄取?www.zzcsjr.edu.cn
3、收集子域名信息
子域名也就是二級域名,是指頂級域名下的域名。一般其主域都是重點防護區域,所以不如先進入目標的某個子域,然后再想辦法遷回接近真正的目標這無疑是個比較好的選擇。收集域名信息有以下常用的方法
1子域名檢測工具用于子域名檢測的工具主要有Layer子域名挖掘機、K8、wydomain、subDomainsBrute、MaltegoCE等
搜索引擎枚舉,直接搜索子域名
第三方聚合應用枚舉很多第三方服務匯聚了大量DNS數據集,可通過它們檢索某個給定域名的子域名。只需在其搜索欄中輸入域名,就可檢索到相關的域名信息
4、收集常用的端口信息
收集在滲透測試的過程中,對端口信息的收集是一個很重要的過程,通過掃描服務器開放的端口以及從該端口判斷服務器上存在的服務,就可以對癥下藥,便于我們滲透目標服務器,我們需要關注常見應用的默認端口和在端口上運行的服務,最常見的掃描工具就是Nmap,x-scan
5、常用的各種端口
Web應用服務端口
端口號:80/443/8080 端口說明:常見的Web服務端口 攻擊方向:Web 攻擊、爆破、對應服務器版本漏洞
端口號:7001/7002端口說明: WebLogic 控制臺 攻擊方向: Java反序列化、弱口令
端口號:8080/8089端口說明Jboss/Resin/Jetty/Jenkins攻擊方向: 反序列化、控制臺弱口令
端口號:9090 端口說明:WebSphere :控制 攻擊方向:Java反序列化、弱口令
端口號:4848 端口說明:GlassFish 控制臺 攻擊方向:弱口令
端口號:1352 端口說明:Lotus domino郵件服務 攻擊方向:弱口令、信息泄露、爆破
端口號:10000 端口說明:Webmin-Web 控制面板 攻擊方向:弱口令
數據庫服務端口
端口號?
端口號 3306 端口說明MySQL 攻擊方向 注入、提權、爆破
端口號 1433 端口說明MSSQL 數據庫 攻擊方向注入、提權、SA弱口令、爆破
端口號 1521 端口說明Oracle 數據庫 攻擊方向 TNS 爆破、注入、反彈 Shell
總結
 
                            
                        - 上一篇: [2021 icas]PPG-BASED
- 下一篇: 网络渗透基本概念
