美文网首页
情报收集

情报收集

作者: 陈望_ning | 来源:发表于2019-10-29 13:44 被阅读0次
1.外围信息搜索

通过DNS和IP地址挖掘目标网络信息(1)whois域名注册信息查询(BT5、kali专有):root@kali:~# whois www.example.com s(2)nslookup与dig域名查询(查询域名对应的IP地址):msf > nslookup</pre>

2.通过搜索引擎进行信息搜集

(1)Google Hacking技术 GHDB(Google Hacking DataBase, Google黑客数据库),包含了大量使用Google从事渗透或者黑客活动所用的搜索字符串,http://www.exploit-db.com/google-dorks 另外还有SiteDigger和Search Diggity等自动化搜索工具,但有些需要收费。(2)搜索网站的目录结构Google中输入parent directory site:testfire.net ,来查询相关网站的子目录,inc文件可能会包含网站的配置信息,如数据库用户名/口令等。bak文件通常是一些文本编辑器在编辑源代码后留下的备份文件,txt或sql文件一般包含网站上运行的SQL脚本,可能会透露类似数据库结构等信息。类似的功能可以借助metasploit中的brute_dirs、dir_listing、dir_scanner等辅助模块来完成:msf > use auxiliary/scanner/http/dir_scanner(3) 搜索特定类型的文件 site:testfire.net filetype:xls(4)搜索网站中的E-mail地址 msf > use auxiliary/gather/search_email_collector(5)搜索存在SQL注入点的页面site:testfire.net inurl:login简单的绕过登陆验证的方法:Username: admin 'OR'1 password: test 'OR'1</pre>

3. 使用Metasploit进行端口及服务探测

(1)启动shell,然后开启sshd服务,开启postgresql服务,接着创建一个用户msf_user,密码123456,创建一个数据库msf_data,指定数据库所有者,最后启动msf</pre>

image.png

(2)连接数据库,并查看连接状态

image.png

nmap的扫描结果导入到Metasploit当一个团队同时做事的时候,会有针对不同目标,不同时间的扫描结果。这时候知道如何把xml格式的nmap结果导入到metasploit框架里有助于高效的工作。首先,使用-oX参数扫描我们的windows虚拟机,生成扫描结果的xml格式文件。#nmap -Pn -sS -A -oX Target 192.168.20.0/24

image.png

使用db_import命令导入扫描结果到数据库中。使用hosts命令查看刚刚 导入的数据。 msf > db_import Target msf> hosts

image.png image.png

从MSFconsole中启动nmap在msfconsole中使用db_nmap命令启动扫描,可以将结果自动存储在数据库中。db_nmap -sS -A 192.168.20.16

image.png

使用db_services命令查看存储在数据库中的扫描结果。

image.png

metasploit可以通过smb_version模块来尝试识别windows的版本。

image.png

常见的网络服务扫描

(1)获取SSH版本信息

ssh是一种安全协议,有很多ssh的实现都被发现过漏洞。所以我们需要先识别ssh使用的软件版本。采用ssh_version模块。msf > use scanner/ssh/ssh_version

image.png

(2)扫描FTP版本

FTP服务器通常都是一个网络中最薄弱的地方,一定要仔细的扫描目标网络中的FTP服务器。可以使用ftp_version模块来寻找目标网络中的FTP serve

image.png

我们幸运的找到了一台FTP服务器,现在试试能不能匿名登陆。使用scanner/ftp/anonymous模块。扫描器结果显示,可以匿名登陆,但是只有读的权限。

image.png

使用metasploit进行信息收集主要的方法就是上文所述了,接下来可以开始开始利用metasploit进行漏洞扫描和利用。

相关文章

  • 情报收集

    1.外围信息搜索 通过DNS和IP地址挖掘目标网络信息(1)whois域名注册信息查询(BT5、kali专有):r...

  • 读书笔记|《营销管理》第3章

    第3章 信息收集与需求预测 营销情报 营销情报系统 营销情报系统(marketing intelligence s...

  • Kali Linux渗透基础知识整理一:信息搜集

    什么是信息收集: 收集渗透目标的情报是最重要的阶段。如果收集到有用的情报资料的话,可以大大提高对渗透测试的成功性。...

  • 精准群发从备注开始——精准群发日记(20170406)

    精准群发,是建立在有目的性的情报收集和即时备注的基础上的。可以这样说:没有准确的情报收集和即时的情报备注,就没有精...

  • 收集

    作者:伍劭颖 9岁 海边收集沙子 天空收集云 秋天收集丰收 老师收集作业本 间谍收集情报 医生收集健康 相机收集照...

  • 这世界真的有吸血鬼么?

    山海情报部:记录一切目前科学无法解释的异常体,供未来研究之用。作品编号:「克罗地亚情报575」情报收集员:山海情报...

  • 情报收集 步骤

    第一步 明确目的 第二步 海量调查 防止自我视角 第三步 去现场 得情报者得天下

  • 橱窗里的新娘,是模型还是尸体?

    山海情报部:记录一切目前科学无法解释的异常体,供未来研究之用。作品编号:「墨西哥情报263」情报收集员:山海情报部...

  • 翻译笔记

    collect表收集资料,信息 gather表收集情报,证据 waste your breath 白费口舌 wa...

  • 【1221 读书清单】货币战争(一)

    001 一手情报 罗斯切尔德银行,在欧洲战乱的时候,花费大量人力物力,收集战况的一手情报。 拿破仑战败的情报,让内...

网友评论

      本文标题:情报收集

      本文链接:https://www.haomeiwen.com/subject/akqgrqtx.html