课堂总结
主动扫描
主动扫描一般都是针对目标发送特定的数据包,然后根据目标的反应来获得一些信息。大多为利用爬虫模块对特定链接的GET,POST,Headers等请求的参数进行变形,然后重放并根据返回的数据包的信息或状态码进行判断。其行为有可能被目标系统查获。
以nmap为例可以通过ping ,ARP,TCP,UDP等协议进行主动扫描
- 当目标主机与我们处于同一网段时,使用ARP协议扫描不仅速度最快而且扫描结果也是十分精准
- 对于大量主机扫描时,可以使用ping协议扫描,较为快速
- TCP协议扫描时一般情况下使用较多的扫描方式
- UDP协议扫描多用于非TCP协议建立连接的扫描
被动扫描
相较于主动扫描,被动扫描多是通过系统发出的包进行判断或通过流量、代理等方式去采集测试数据源。与目标系统不产生交互。
扫描的范围
多为域名,子域名,指纹等资产。
1 | graph LR |
CDN即內容分发网络(英语:Content Delivery Network或Content Distribution Network,缩写:CDN)是指一种透过互联网互相连接的电脑网络系统,利用最靠近每位用户的服务器,更快、更可靠地将音乐、图片、影片、应用程序及其他文件发送给用户,来提供高性能、可扩展性及低成本的网络内容传递给用户。
google hacking语法
基本搜索
- 逻辑与:and
- 逻辑或: or
- 逻辑非: -
- 完整匹配:”关键词”
- 通配符:* ?
高级搜索
intext: 寻找正文中含有关键字的网页
intitle: 寻找标题中含有关键字的网页
allintitle: 用法和intitle类似,只不过可以指定多个词
inurl 将返回url中含有关键词的网页
site: 指定访问的站点
filetype: 指定访问的文件类型
link: 指定链接的网页
搜索引擎:ZoomEye 工业控制系统
图片信息 metadata
Exif专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据。如GPS等隐私信息。
在kali里可通过exiftool 图片来查看图片的exif信息
信息收集–字典
字典爆破与生成有着多款工具可以使用,其中kali自带Hydra爆破工具。pydictor可以基于网页内容自定义密码,同时支持增插删改自定义密码内容。而Hascat支持MD5等多种hash算法可用于rar,pdf,office,windows账户进行破解。
搜索引擎
常用的有ZooEye ,fofa,360quark等,每种产品功能基本相同,多用于搜索指定网站,CMS等。尤其是在SRC挖掘,攻防演练中。
网络安全搜索引擎相关语法
= :匹配,=""时,可查询不存在字段或者值为空的情况。 == :完全匹配,==""时,可查询存在且值为空的情况。 && :与 || :或者 != :不匹配,!=""时,可查询值为空的情况。 *= :模糊匹配,使用*或者?进行搜索,比如banner*="mys??" (个人版及以上可用)。 () :确认查询优先级,括号内容优先级最高。 app:组件名称 ver:组件版本 app:apache ver:2.4 搜索 apache 2.4 port:搜索端口号 port:22 搜索开放了SSH端口的主机 OS:搜索指定的操作系统 OS:linux service:服务名称 Service:SSH 搜索SSH服务 country:国家名 city:城市名 country:China city: Beijing Device:搜索指定的设备类型,divice:router ip:搜索特定的IP地址,ip:192.168.1.1 cidr:指定的CIDR网段 CIDR:192.168.158.12/24 Service:搜索指定的服务类型,service:http Hostname:guet.edu.cn icp="京ICP证030173号":查找备案号为“京ICP证030173号的网站作业
•与ZoomEye功能类似的搜索引擎还有哪些?
相似的有很多,比如fofa,360quark,鹰眼等
每种引擎功能大多相似。用于对企业所有暴露在公网的暴露面进行梳理,迅速进行网站资产匹配,加快后续工作进程,如漏洞影响范围分析,应用分布统计等,帮助企业最大程度上保护自己的互联网资产。
利用ZoomEye进行相关搜索,截图
例如搜索运行在中国的apahce服务:
语法:app:apache && country:china
子域名收集
这里利用layer子域名收集工具来完成。对guet.edu.cn进行暴力扫描(也可以用kali自带的TheHarvester)
TheHarvester能够收集电子邮件账号、用户名、主机名和子域名等信息。它通过Google、Bing、LinkedIn、Baidu、Yandex、People123、Jigsaw、Shodan等公开资源整理收集这些信息。
以外发现了学校网盘和超速管理界面。。。。
题外化
发现一处异常网址
Apache Tomcat 是8.5.42版本,版本符合一个CVE。。。。。