信息收集
DNS(域名系统)——>路由收集——>子域名——>旁站——>C段——>Google Hacking——>防护探测——>端口探测——>敏感目录——>整站识别
-
DNS记录类型
- A记录:记录域名对应的IP地址
- CNAME记录:别名记录,允许多个别名指向同一个IP地址
- MX记录:邮件交换记录,指向一个邮件服务器 (绕过CDN服务器)
- NS记录:域名服务器记录用来指定该域名是由哪个服务器来解析
-
路由跟踪
-
Linux下:traceroute 目标IP地址/域名
-
windows下:tracert 目标IP地址/域名
使用ICMP协议去ping各个路由器,部分防火墙会拦截(可在路由器设置里打开防止tracert追踪)
-
TCP协议
TCP标志位
-
ACK 确认标志
-
RST 复位标志
-
SYN 建立连接标志
-
FIN 结束标志
-
URG 紧急标志
-
PSH 推标志
TCP连接建立示意图
三次握手
CLOSED LISTEN
-------SEQ=1000.CTL=SYN---------------------------->
SYN.SENT SYN-RECEIVE
<----SEQ=750.ACK=1001.CTL=SYN|ACK-----------
ESTABLISHED SYN-RECEIVED
-----------SEO=1000.ACK=751.CTL=ACK----------->
ESTABLISHED ESTABLISHED
扫描过程及其原理
主机存活扫描
ICMP判断原理:向目标主机发送type 8,收到type 0说明存活,反之说明系统不可达或者数据包被丢弃了。
优点:简单,系统自带。
缺点:容易被防火墙限制,造成假象。
TCP扫描原理:
-
存活且端口开放:收到SYN+ACK包
-
存活但端口不开放或被防火墙过滤:收到RST包
-
不存活或者被防火墙DROP:超时,没收到回应包
每个端口可以被一个应用程序(服务)占用,一个应用程序(服务)可以占用多个端口
端口扫描技术
-
开放扫描
会产生大量的审计数据,容易被对方发现,但是可靠性高。
-
隐蔽扫描
可有效避免对方的入侵检测系统和防火墙的检测,但是这种扫描使用的数据包在通过网络时容易被丢弃,从而产生错误的探测信息。
-
半开放扫描
隐蔽性与可靠性介于两者之间。
-
UDP端口探测
由于开放的UDP端口对你扫描探测并步发送一个确认,
系统类型扫描
TTL值:
linux:64
win2000-win2008:128
win10:128
win95/98:32
UNIX:255
每经过一个路由器TLL值减一
通过修改域名目录中的大小写来区别win还是Linux
-