美文网首页
渗透笔记

渗透笔记

作者: Black_Sun | 来源:发表于2019-10-17 17:32 被阅读0次

    nslookup :

    NSLookup可以指定查询的类型,可以查到DNS记录的生存时间还可以指定使用那个DNS服务器进行解释。

    类型主要有:
    A 地址记录(Ipv4) 
    AAAA 地址记录(Ipv6)
    CNAME 别名记录
    HINFO 硬件配置记录,包括CPU、操作系统信息
    ISDN 域名对应的ISDN号码 
    MB 存放指定邮箱的服务器
    MG 邮件组记录
    MINFO 邮件组和邮箱的信息记录
    MR 改名的邮箱记录
    MX 邮件服务器记录
    NS 名字服务器记录
    PTR 反向记录
    RP 负责人记录
    SRV TCP服务器信息记录
    TXT 域名对应的文本信息
    比如你要查询tool.chinaz.com的A记录,那在命令符提示窗口输入:nslookup -qt=a tool.chinaz.com 则可以查到相应的记录
    如何使用指定DNS服务器查询?
    语法为 nslookup -qt=类型 目标域名 指定的DNS服务器IP或域名
    例子:nslookup -qt=A tool.chinaz.com 8.8.8.8
    

    Ping:

    网络中Ping是一个十分好用的TCP/IP工具。它主要的功能是用来检测网络的连通情况和分析网络速度。

    ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [-j computer-list] | [-k computer-list] [-w timeout] destination-list
      -t Ping 指定的计算机直到中断。
      -a 将地址解析为计算机名。
      -n count 发送 count 指定的 ECHO 数据包数。默认值为 4。
      -l length 发送包含由 length 指定的数据量的 ECHO 数据包。默认为 32 字节;最大值是65,527。
      -f 在数据包中发送"不要分段"标志。数据包就不会被路由上的网关分段。
      -i ttl 将"生存时间"字段设置为 ttl 指定的值。
      -v tos 将"服务类型"字段设置为 tos 指定的值。
      -r count 在"记录路由"字段中记录传出和返回数据包的路由。count 可以指定最少 1 台,最多 9 台计算机。
      -s count 指定 count 指定的跃点数的时间戳。
      -j computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP 允许的最大数量为 9。
      -k computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP 允许的最大数量为 9。
      -w timeout 指定超时间隔,单位为毫秒。
      destination-list 指定要 ping 的远程计算机。
    

    返回包的意思

    "bytes=32"表示ICMP报文中有32个字节的测试数据,"time=4ms"是往返时间。Sent发送多个秒包、Received 收到多个回应包、Lost 丢弃了多少个Minmum 最小值、MAXimun 最大值、Average 平均值。所在图上来看,来回只用了4MS 时间,lost =0 即是丢包数为0,网络状态相当良好。(更详细可以使用-n参数 “ping –n 100IP地址”ping 100次。查看 Sent Received Lost Minmum MAXimun Average 这些值的变化。)

    dig:

    dig 命令主要用来从 DNS 域名服务器查询主机地址信息


    图片.png

    dig 命令默认的输出信息比较丰富,大概可以分为 5 个部分。
    第一部分显示 dig 命令的版本和输入的参数。
    第二部分显示服务返回的一些技术详情,比较重要的是 status。如果 status 的值为 NOERROR 则说明本次查询成功结束。
    第三部分中的 "QUESTION SECTION" 显示我们要查询的域名。
    第四部分的 "ANSWER SECTION" 是查询到的结果。
    第五部分则是本次查询的一些统计信息,比如用了多长时间,查询了哪个 DNS 服务器,在什么时间进行的查询等等。
    默认情况下 dig 命令查询 A 记录,上图中显示的 A 即说明查询的记录类型为 A 记录。在尝试查询其它类型的记录前让我们先来了解一下常见的 DNS 记录类型。
    参考文献:
    https://blog.csdn.net/a583929112/article/details/66499771

    CNAME是别名,意思是这个域名还有另外一个名字,两者指向同一个IP。 A指的是Address,即IP地址。 NS指的是服务器主机名,在AUTHORITY SECTION里面的服务器主机名,都会在ADDITIONAL SECTION里给出该主机的IP地址

    dig -t soa www.baidu.com
    dig +trace www.scnu.edu.com
    
    图片.png

    SOA是start of authority的简称,提供了DNS主服务器的相关信息,在soa之后我们可以看到7个参数,依次是:
    1、DNS主服务器名
    2、管理员的E-mail,这里是baidu.dns.master@baidu.com,由于@在数据库文件里有特殊作用,所以这里是用.代替的。
    3、更新序号。表示数据库文件的新旧,一般是用时间来表示,这里1703230011表示的是2017年3月23日进行了一次更新,当天更新编号0011.
    4、更新频率。 表示每5秒,slave服务器就要向master服务器索取更新信息。
    5、失败重试时间,当某些原因导致Slave服务器无法向master服务器索取信息时,会隔5秒就重试一次。
    6、失效时间。如果一直重试失败,当重试时间累积达到86400秒时,不再向主服务器索取信息。
    7、缓存时间。默认的TTL缓存时间。

    ICP备案介绍:

    一般称为网站备案、域名备案、ICP备案、网络备案等,是指向主管机关报告事由存案以备查考。更明确的说是,针对指向国内网络接入的服务器的域名备案。只要域名绑定在国内的服务器(空间)上,就需要域名备案,否则不需要。

    图片.png

    如果我们在网上的查不到这个网站,就可以从icp的官网进行查找。应该就能查到。
    .........................................................................................................
    攻击手法小注:

    *旁站 c段 0-day xss
    1.对目标进行扫描,这里使用一个简易小工具 IIS PUT Scanner
    2.找他的后台网站
    3.根据目标网站的信息去找相应的漏洞
    --比如,iis 6.0 2003 就存在编辑器存在任意上传漏洞,
    --你就可以试一下
    4.通过使用Havij这个工具,对其进行攻击

    旁注:意思就是从同台服务器上的其他网站入手,就自然把那个网站端了。
    C段:嗅探,每个IP有ABCD四个段,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务。

    扫后台:

    目录扫描 DirBuster AND 御剑

    0x 01 DirBuster


    图片.png

    0x 02 御剑:


    图片.png

    .......................................................................................................

    存在WAF的绕过:

    SA权限:

    SA权限(即 SYSTEM 和ADMIN的缩写)是MSSQL数据库的默认系统帐户,具有最高权限。

    sql注入:

    1. sql注入网页可以利用google doc去找
      使用sql doc利用Google进行搜索
      https://zh.scribd.com/doc/50570313/SQL-Dork-List
      http://www.conzu.de/en/google-dork-liste-2018-conzu/
      https://itechhacks.com/latest-fresh-carding-dorks-2016/
      2.利用Havij等诸如人工具,拿下网站
      3.写马:一句话木马
      4.映射远程连接进入内网
    python proxy.py -u http:XXXXx.aspx -l 12345 -r 3389 -v
    

    详情请看:
    https://github.com/SECFORCE/Tunna
    https://www.bbsmax.com/A/LPdoYAOGJ3/

    Cookie 会话劫持,进行重放攻击:

    1.使用arp进行地址欺骗
    2.使用 wireshark 抓取数据
    3.重放会话
    参考网站:https://freeerror.org/d/57
    https://www.bilibili.com/video/av26138732

    cookit劫持工具:

    我是用Cookies Edit
    参考网站:
    https://www.cnblogs.com/wangjinke/p/5304736.html

    Shodan 上最受欢迎的搜索内容是:
    webcam,linksys,cisco,netgear,SCADA,等等
    默认口令是摄像头最严重的问题,简单又粗暴
    1.海康威视 IP 网络摄像机:
    用户:admin,密码:12345
    2.大华网络摄像机:
    user:admin pass:admin 管理权限
    user:default pass:user 用户默认登陆帐号
    user:888888 pass:admin
    user:666666 pass:user
    3.cctv 摄像机:
    user:admin pass: 空
    telnet 登陆 user:root pass:”juantech”
    4.SQ-WEBCAM 摄像机:
    user:admin pass:admin

    摄像头搜索关键字:

    SQ-WEBCAM:
    默认账户/密码:admin/admin

    图片.png
    参考文献:https://www.cnblogs.com/Motorola/p/7529271.html

    hikvision:

    关键字:DVRDVS-Webs
    默认账户/密码:admin/12345

    参考链接:http://www.qxzxp.com/4459.html

    账号密码默认都是admin,admin,其中
    1海康威视IP网络摄像机:超级用户:admin,超级用户密码:12345。
    2、大华网络摄像机:用户名:admin,密码:888888
    3、天地伟业网络摄像机:用户名:Admin 密码:111111

    器ou科技:

    title:"GeoVision Inc. - IP Camera" &Last-Modified:“<2017”

    追踪路由 没有**

    sudo traceroute 8.8.8.8 -I


    图片.1
    图片.2
    图片3
    图片.4
    图片.5
    图片.6
    图片.7
    图片.png

    参考网站:https://asciinema.org/a/180370

    ...................................................................................................

    本人水平太菜:无法有效的渗透正式环境只能搭建一个靶场来练习了:

    BWVS 靶机搭建:

    解题步骤:https://blog.csdn.net/weixin_42373210/article/details/81196338

    相关网站:
    进入药南菜成铺内网部分细节
    https://bbs.52stu.me/forum.php?mod=viewthread&tid=55
    搭建步骤:https://www.jianshu.com/p/8119cc24e140
    摄像头:https://blog.51cto.com/simeon/1744228
    孩抗卫视:http://www.qxzxp.com/4459.html
    各品牌网络监控摄像头RTSP地址查询:
    http://www.hackliu.com/?p=350

    相关文章

      网友评论

          本文标题:渗透笔记

          本文链接:https://www.haomeiwen.com/subject/fufgzqtx.html