本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)
本文为追加文章,后期慢慢追加
IP反查域名
http://stool.chinaz.com/same
https://tools.ipip.net/ipdomain.php
如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可能运行多个虚拟主机。这些虚拟主机有不同的域名,但通常共用一个IP地址。如果你知道有哪些网站共用这台服务器,就有可能通过此台服务器上其他网站的漏洞获取服务器控制权,进而迂回获取渗透目标的权限,这种技术也称为“旁注”
域名查IP地址
注意:CDN
1、多地ping
2、搜集 SSL 证书 Hash,然后遍历 ip 去查询证书 hash,如果匹配到相同的,证明这个 ip 就是那个 域名同根证书的服务器真实 ip
简单来说,就是遍历 0.0.0.0/0:443,通过 ip 连接 https 时,会显示证书
当然,也可以用 censys 等引擎
3、偏远地区服务器访问
在偏远地区的服务器访问时,可能不会访问到 CDN 节点,而是直接访问服务器真实 ip。
4、服务器的配置文件,如phpinfo文件,有个server_info文件。
5、邮件服务器邮件源码有显示邮件的初始地址。
6、查询历史DNS记录
https://dnsdb.io/zh-cn/
https://securitytrails.com/
https://x.threatbook.cn/
C段存活地址探测
使用fofa搜索IP地址段,减少IP地址被封禁
Cwebscaner
nmap工具使用
nmap是一款非常强大的主机发现和端口扫描工具,而且nmap运用自带的脚本,还能完成漏洞检测,同时支持多平台。
nmap常用命令
主机发现
iR
随机选择目标
-iL
从文件中加载IP地址
-sL
简单的扫描目标
-sn
Ping扫描-禁用端口扫描
-Pn
将所有主机视为在在线,跳过主机发现
-PS[portlist]
(TCP SYN ping) 需要root权限
-PA[portlist]
(TCP ACK ping)
-PU[portlist]
(UDP ping)
-PY [portlist]
(SCTP ping)
-PE/PP/PM
ICMP回显,时间戳和网络掩码请求探测
-PO[协议列表]
IP协议Ping
-n/-R
从不执行DNS解析/始终解析[默认:有时]
–dns-servers
指定自定义DNS服务器
–system-dns
使用OS的dns服务器
–traceroute
跟踪到每个主机的跃点路径
扫描技术
-sS
使用TCP的SYN进行扫描
-sT
使用TCP进行扫描
-sA
使用TCP的ACK进行扫描
-sU
UDP扫描
-sI
Idle扫描
-sF
FIN扫描
-b<FTP中继主机>
FTP反弹扫描
端口规格和扫描顺序
-p
扫描指定端口
–exclude-ports
从扫描中排除指定端口
-f
快速模式-扫描比默认扫描更少的端口
-r
连续扫描端口-不随机化
–top-ports
扫描最常用的端口
服务/版本探测
-sV
探测服务/版本信息
–version-intensity
设置版本扫描强度(0-9)
–version-all
尝试每个强度探测
–version-trace
显示详细的版本扫描活动(用于调试)
脚本扫描
-SC
等效于 --script=defult
–script = ,
以逗号分隔的目录,脚本文件或脚本类别
–script-args = <n1=v1, n2=v2>
为脚本提供参数
–script-args-file=文件名
从文件名中加载脚本参数
–script-trace
显示发送和接受的所有数据
–script-updatedb
更新脚本数据库
–script-help=
显示有关脚本的帮助
操作系统检测
-o
启用os检测
–osscan-limit
将os检测限制为可能的目标
–osscan-guess
推测操作系统检测结果
时间和性能
–host-timeout
设置超时时间
–scan-delay
设置探测之间的时间间隔
-T <0-5>
设置时间模板,值越小,IDS报警几率越低
防火墙/IDS规避和欺骗
-f
报文分段
-s
欺骗源地址
-g
使用指定的本机端口
–proxies <url,port>
使用HTTP/SOCK4代理
-data
想发送的数据包中追加自定义的负载
–data-string
将自定义的ACSII字符串附加到发送数据包中
–data-length
发送数据包时,附加随机数据
–spoof-mac
MAC地址欺骗
–badsum
发送带有虚假TCP/UNP/STCP校验和的数据包
输出
-oN
标准输出
-oX
XMl输出
-oS
script jlddi3
-oG
grepable
-oA
同时输出三种主要格式
-v
信息详细级别
-d
调试级别
–packet-trace
跟踪发送和接收的报文
–reason
显示端口处于特殊状态的原因
–open
仅显示开放的端口
杂项
-6
启动Ipv6扫描
-A
启动Os检测,版本检测,脚本扫描和traceroute
-V
显示版本号文章来源:https://www.toymoban.com/news/detail-704456.html
-h
帮助信息文章来源地址https://www.toymoban.com/news/detail-704456.html
到了这里,关于网络安全-IP地址信息收集的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!