网络安全-IP地址信息收集

这篇具有很好参考价值的文章主要介绍了网络安全-IP地址信息收集。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)
本文为追加文章,后期慢慢追加
IP反查域名

http://stool.chinaz.com/same
https://tools.ipip.net/ipdomain.php
如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可能运行多个虚拟主机。这些虚拟主机有不同的域名,但通常共用一个IP地址。如果你知道有哪些网站共用这台服务器,就有可能通过此台服务器上其他网站的漏洞获取服务器控制权,进而迂回获取渗透目标的权限,这种技术也称为“旁注”

域名查IP地址

注意:CDN
1、多地ping
2、搜集 SSL 证书 Hash,然后遍历 ip 去查询证书 hash,如果匹配到相同的,证明这个 ip 就是那个 域名同根证书的服务器真实 ip
简单来说,就是遍历 0.0.0.0/0:443,通过 ip 连接 https 时,会显示证书
当然,也可以用 censys 等引擎
3、偏远地区服务器访问
在偏远地区的服务器访问时,可能不会访问到 CDN 节点,而是直接访问服务器真实 ip。
4、服务器的配置文件,如phpinfo文件,有个server_info文件。
5、邮件服务器邮件源码有显示邮件的初始地址。
6、查询历史DNS记录
https://dnsdb.io/zh-cn/
https://securitytrails.com/
https://x.threatbook.cn/

C段存活地址探测

使用fofa搜索IP地址段,减少IP地址被封禁

Cwebscaner
网络安全-IP地址信息收集,web安全,tcp/ip,安全
网络安全-IP地址信息收集,web安全,tcp/ip,安全
nmap工具使用

nmap是一款非常强大的主机发现和端口扫描工具,而且nmap运用自带的脚本,还能完成漏洞检测,同时支持多平台。

nmap常用命令
主机发现

iR
随机选择目标

-iL
从文件中加载IP地址

-sL
简单的扫描目标

-sn
Ping扫描-禁用端口扫描

-Pn
将所有主机视为在在线,跳过主机发现

-PS[portlist]
(TCP SYN ping) 需要root权限

-PA[portlist]
(TCP ACK ping)

-PU[portlist]
(UDP ping)

-PY [portlist]
(SCTP ping)

-PE/PP/PM
ICMP回显,时间戳和网络掩码请求探测

-PO[协议列表]
IP协议Ping

-n/-R
从不执行DNS解析/始终解析[默认:有时]

–dns-servers
指定自定义DNS服务器

–system-dns
使用OS的dns服务器

–traceroute
跟踪到每个主机的跃点路径

扫描技术
-sS
使用TCP的SYN进行扫描

-sT
使用TCP进行扫描

-sA
使用TCP的ACK进行扫描

-sU
UDP扫描

-sI
Idle扫描

-sF
FIN扫描

-b<FTP中继主机>
FTP反弹扫描

端口规格和扫描顺序
-p
扫描指定端口

–exclude-ports
从扫描中排除指定端口

-f
快速模式-扫描比默认扫描更少的端口

-r
连续扫描端口-不随机化

–top-ports
扫描最常用的端口

服务/版本探测

-sV
探测服务/版本信息

–version-intensity
设置版本扫描强度(0-9)

–version-all
尝试每个强度探测

–version-trace
显示详细的版本扫描活动(用于调试)

脚本扫描

-SC
等效于 --script=defult

–script = ,
以逗号分隔的目录,脚本文件或脚本类别

–script-args = <n1=v1, n2=v2>
为脚本提供参数

–script-args-file=文件名
从文件名中加载脚本参数

–script-trace
显示发送和接受的所有数据

–script-updatedb
更新脚本数据库

–script-help=
显示有关脚本的帮助

操作系统检测

-o
启用os检测

–osscan-limit
将os检测限制为可能的目标

–osscan-guess
推测操作系统检测结果

时间和性能

–host-timeout
设置超时时间

–scan-delay
设置探测之间的时间间隔

-T <0-5>
设置时间模板,值越小,IDS报警几率越低

防火墙/IDS规避和欺骗

-f
报文分段

-s
欺骗源地址

-g
使用指定的本机端口

–proxies <url,port>
使用HTTP/SOCK4代理

-data
想发送的数据包中追加自定义的负载

–data-string
将自定义的ACSII字符串附加到发送数据包中

–data-length
发送数据包时,附加随机数据

–spoof-mac
MAC地址欺骗

–badsum
发送带有虚假TCP/UNP/STCP校验和的数据包

输出

-oN
标准输出

-oX
XMl输出

-oS
script jlddi3

-oG
grepable

-oA
同时输出三种主要格式

-v
信息详细级别

-d
调试级别

–packet-trace
跟踪发送和接收的报文

–reason
显示端口处于特殊状态的原因

–open
仅显示开放的端口

杂项

-6
启动Ipv6扫描

-A
启动Os检测,版本检测,脚本扫描和traceroute

-V
显示版本号

-h
帮助信息文章来源地址https://www.toymoban.com/news/detail-704456.html

到了这里,关于网络安全-IP地址信息收集的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全信息收集工具

    常用信息收集网址 站长之家: http://whois.chinaz.com Bugscaner: http://whois.bugscaner.com 国外在线: https://bgp.he.net 小蓝本: https://www.xiaolanben.com/pc 企查查: https://www.qichacha.com 天眼查: https://www.tianyancha.com 爱企查: https://aiqicha.baidu.com Amass: https://github.com/OWASP/Amass Subfinder: https://github.com/projec

    2024年01月22日
    浏览(35)
  • 网络安全之信息收集<五>

    信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行。比如目标站点IP、中间件、脚本语言、端口、邮箱等。信息收集包含资产收集但不限于资产收集。 ①信息收集是渗透测试成功的保障; ②更多的暴露面; ③更大的可能性 (1)主动信息收集

    2024年02月21日
    浏览(37)
  • 网络安全的信息收集方法有哪些?

    网络安全攻击中的信息收集是攻击者为了了解目标系统的弱点、配置、环境和潜在的防御措施而进行的活动。以下是一些常见的信息收集手段: 开放网络资源查询: 使用搜索引擎查找关于目标组织的信息,包括新闻稿、社交媒体帖子、官方网站等。 通过WHOIS查询获取域名注

    2024年01月22日
    浏览(40)
  • 网络安全进阶学习第八课——信息收集

    信息收集(Information Gathering)信息收集是指通过各种方式获取所需要的信息。渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。 目标资产信息搜集的程度,决定渗透过程的复杂程度。 目标主机信息搜集的深度,决定后渗透权限持续把控。 收集信

    2024年02月13日
    浏览(39)
  • 网络安全B模块(笔记详解)- MYSQL信息收集

    1.通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03进行服务信息扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作显示结果中数据库版本信息作为Flag提交; Flag:MySQL 5.5.12 2.通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03的数据库进行暴力破

    2024年01月16日
    浏览(39)
  • 网络&信息安全:nginx漏洞收集(升级至最新版本)

    💖The Begin💖点点关注,收藏不迷路💖 漏洞名称: nginx 越界写入漏洞(CVE-2022-41742) 风险等级: 高 高可利用: 否 CVE编号: CVE-2022-41742 端口(服务): 8000(nginx) 风险描述: NGINX 在 ngx_http_mp4_module 中存在漏洞,这可能允许攻击者激发 worker 进程的崩溃,或者通过使用特制的 mp4 文

    2024年04月11日
    浏览(38)
  • 网络安全-信息收集- 谷歌浏览器插件收集信息,谷歌hacking搜索语法-带你玩不一样的搜索引擎

    推荐一个cloudss 可以购买国外的服务器做代理 代理文章发不出来因为违反规定 谷歌浏览器有个插件叫做switchsharp,可以自行搜索如何安装与使用,支持一件切换的 比如切换代理,方便某些功能的使用,也可以用来收集信息的哦~ wappalyzer 谷歌商店里面即可找到,就不出教程了

    2023年04月25日
    浏览(80)
  • 网络安全|渗透测试入门学习,从零基础入门到精通—收集信息篇

    目录 前面的话 1、收集域名信息 1.1、Whois查询 ​编辑1.2、备案信息查询  2、收集敏感信息 3、收集子域名信息 3.1、子域名检测工具 3.2、搜索引擎枚举 3.3、第三方聚合应用枚举 3.4、证书透明度公开日志枚举 本章小结 本人喜欢网络完全的一些知识,自学一些。现在写出来和大

    2024年02月08日
    浏览(44)
  • 网络安全内网渗透之信息收集--systeminfo查看电脑有无加域

    systeminfo输出的内容很多,包括主机名、OS名称、OS版本、域信息、打的补丁程序等。 其中,查看电脑有无加域可以快速搜索: 输出结果为WORKGROUP,可见该机器没有加域: systeminfo的所有信息如下: C:UsersAdministratorsysteminfo 主机名:           USER-20210123NC OS 名称:          M

    2024年02月07日
    浏览(54)
  • 122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound

    假设有1000台计算机,运维人员需要为每一台计算机进行软件的安装、环境部署,实际上运维人员不可能亲自对每一台计算机进行软件的安装和环境部署。实际,将所有1000台计算机放入一个域中,域内有一个域控,域控负责下发任务,统一管理。也就是说在域控上下发软件安

    2024年04月14日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包