metasploit魔鬼训练营学习笔记-1公开信息收集
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了metasploit魔鬼训练营学习笔记-1公开信息收集,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含2163字,纯文字阅读大概需要4分钟。
内容图文
![metasploit魔鬼训练营学习笔记-1公开信息收集](/upload/InfoBanner/zyjiaocheng/837/3385d139bfac4e18afc814a3d545f51f.jpg)
一、渗透过程环节
1.前期交互阶段
2.情报收集阶段
3.
二、信息收集
1.whois+域名 //域名注册信息查询,back track 或者kali系统环境下
2.nslookup //解析DNS服务器保存在Cache中的非权威解答
(1)nslookup (2)set type=A (3) 域名 //域名解析 ip地址
(1)set type=MX//查找邮件转发
(1)ls -d example.com 查看其域名所有的DNS记录,会暴露大量网络的内部拓扑信息
3.dig //精确的权威解答
dig @<DNS服务器> <带查询的域名>
4.IP2Location //地理位置查询
(1)地理位置查询服务GeoIP或者www.maxmind.com或者https://www.ip-adress.com/或者http://www.7c.com/siteall/65.61.137.117/
(2)根据经度纬度,在谷歌地图进行定位
国内查询地址
(1)QQ纯真数据库
(2)www.cz88.net
5.netcraft网站提供的信息查询服务
(1)了解网站总体架构、业务应http://searchdns.netcraft.com/ 出入域名,lookup
(2)netcraft网站还能获取一些关于网站和服务器更为详细的信息,地理位置、域名服务器、服务器操作系统、服务器运行状况。http://atoolbar.netcraft.com/site_report?url=http://网址
6.IP2Domain反查域名
(1)对查到虚拟记住及很有用,一台物理服务器上可能运行多个虚拟主机,有不同的域名,公用一个IP地址。如果你知道有哪些网站公用这台服务器,就有可能通过此台服务器上其他网站的漏洞获取服务器控制权,进而迂回获取渗透目标的权限,这种攻击技术也成为“旁注”。
6.通过搜索引擎进行信息搜集
(1)Google Hacking
(2)探索网站的目录结构
例如:admin、login、cms
parent directory site:testfire.net来查找testfire.net上的此类目录
(3)扩展名为inc文件,可能包含网站的配置信息,如数据库名/口令等。
扩展名bak,文本编辑器在编辑源代码后留下的备份文件,可以知道与其对应的程序脚本文件中的大致内容
扩展名txt或者sql文件:一般包含网站运行的sql脚本,可能会透漏类似数据库结构等信息
(4)借助Metasploit中的brute_brute、dir_listing、dir_scanner等辅助来完成猜解目录。
(5)use auxiliary/scanner/http/dir_scanner;set THREADS 50 ; set RHOSTS www.testfire.net ; exploit
7.检索特定的文件类型
(1)site:testfire.net filetype:xls类似通讯录、订单等敏感信息
8.探索网站中的E-mail地址(没解决)
9.SQL注入点的页面
(1)先尝试登入,出现错误信息,An Error Has Occurred可能存在SQL注入点
SELECT*FROM(users) WHERE username =? AND password=?
遇到这种没有基本过滤的网站,username可输入字段 “admin 'OR’1” password可输入 “test ‘OR’1”
10.tracert:源地址到目的ip所有经过路由的ip
内容总结
以上是互联网集市为您收集整理的metasploit魔鬼训练营学习笔记-1公开信息收集全部内容,希望文章能够帮你解决metasploit魔鬼训练营学习笔记-1公开信息收集所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。