C段与旁站
- C段
192.168.1.1/24
192.168.1.1-192.168.1.255
B段
172.1.1.1/16
172.1.1.1-172.1.1.255
A段
10.1.1.1-10.255.255.255
一般渗透测试对C段锦兴扫描,内网中会对B段进行探测扫描
必应,爱站,Fofa(获取到域名的IP地址后,可以反查域名)
内网:HTTPScan
服务器信息查询
- CDN,将源站的内容发布到接近用户的网络边缘,用户可以就近获取数据,不仅降低了网络的拥塞情况、提高请求的响应速度,也能够减少源站的负载压力
- ping命令
直接ping查询地址信息:ping.xxx.com可能得到其真实IP
- nslookup查询
域名解析结果为多个ip,多半使用了CDN,是不真实的ip
- 超级ping
爱站超级ping
- 解析历史记录查询
查询ip与域名绑定历史记录,可能会发现使用CDN之前的目标ip
- 子域名绕过
很多网站的主站的访问大,主站挂CDN,分站不一定,结合之前的子域名爆破来进行收集
- 利用站点功能主动发起请求
一些网站提供注册服务,可能服务器本身自带sendmail可以直接发送邮件,通过邮件发送往往也能得到到服务器IP
- 利用网站漏洞
如果目标站点存在漏洞,如phpinfo敏感信息泄露,Struts2、网页源代码泄露、svn信息泄露、Github信息泄露
若存在Web泄露,服务器主动与我们发起请求连接,我们也能获取目标站点真实IP,例如xss等
- 国外访问
社工信息收集
- whois查询
whois.bugscaner.com
whois.aizhan.com
whois.chinaz.com
- 注册网站查询
www.reg007.com
inurl:t.me社工库
密码泄露查询:haveibeenpwned.com
国家职业资格证查询
身份证查询:http//wwww.2cha.com
经纬度查询:http:/www.gpsspg.com/maps.htm
微信搜索:http:/weixin.sougou.com
Github信息收集
Nmap与Masscan
- Nmap:网络映射器,一个开源端口扫描器,可以扫描大型网络也可以扫描单个主机
端口扫描是指人为发送一组端口扫描信息试图以了解某台计算机的弱点并了解其提供的计算机网络服务类型。
- 端口状态:
open对外开放
close对外关闭
Fitered无法判断被防火墙设备拦截过滤
Unfitered未被过滤,使用ACK扫描才可能出现这种情况
open\Fitered不能确定开放还是被过滤
close\Fitered不能确定关闭还是被过滤
- 主机发现:
-sP:ping扫描
-P0/Pn:无ping扫描
-Ps:TCP SYN Ping扫描
-PA:TCP ACK ping扫描
-PU:UDP Ping扫描
-PE/PP/PM:ICMP Ping Types扫描
-PR:ARP Ping扫描
-sL:列表扫描
-6:扫描IPv6地址
--traceroute:路由跟踪
-PY:SCTP INIT Ping扫描
- 指纹探测
-sV:版本探测
-A:更加详细直观的扫描
--version-intensity:设置扫描强度1~9默认为7
--version-light:轻量级扫描,默认值为2
--version-all:重量级扫描,强度为9
-O:启动操作系统扫描
- 时间模板
-T0:非常慢,用于IDS躲避
-T1:缓慢的扫描,用于IDS躲避
-T2:降低了扫描速度,以使用更少的带宽和目标主机资源
-T3:默认模式,根据目标的反应自动调整时间
-T4:假设用户具有可靠的网络从而加速扫描
-T5:急速扫描,为了获得速度而牺牲准确性
- TCP SYN扫描:
较常用的扫描方式,被称为半开放扫描,速度快,较隐蔽