metasploit魔鬼训练营学习笔记-1公开信息收集

一、渗透过程环节
1.前期交互阶段
2.情报收集阶段
3.
二、信息收集
1.whois+域名 //域名注册信息查询,back track 或者kali系统环境下
2.nslookup //解析DNS服务器保存在Cache中的非权威解答
(1)nslookup (2)set type=A (3) 域名 //域名解析 ip地址
(1)set type=MX//查找邮件转发
(1)ls -d example.com 查看其域名所有的DNS记录,会暴露大量网络的内部拓扑信息
3.dig //精确的权威解答
dig @<DNS服务器> <带查询的域名>
4.IP2Location //地理位置查询
(1)地理位置查询服务GeoIP或者www.maxmind.com或者https://www.ip-adress.com/或者http://www.7c.com/siteall/65.61.137.117/
(2)根据经度纬度,在谷歌地图进行定位
国内查询地址
(1)QQ纯真数据库
(2)www.cz88.net
5.netcraft网站提供的信息查询服务
(1)了解网站总体架构、业务应http://searchdns.netcraft.com/ 出入域名,lookup
(2)netcraft网站还能获取一些关于网站和服务器更为详细的信息,地理位置、域名服务器、服务器操作系统、服务器运行状况。http://atoolbar.netcraft.com/site_report?url=http://网址
6.IP2Domain反查域名
(1)对查到虚拟记住及很有用,一台物理服务器上可能运行多个虚拟主机,有不同的域名,公用一个IP地址。如果你知道有哪些网站公用这台服务器,就有可能通过此台服务器上其他网站的漏洞获取服务器控制权,进而迂回获取渗透目标的权限,这种攻击技术也成为“旁注”。
6.通过搜索引擎进行信息搜集
(1)Google Hacking
(2)探索网站的目录结构
例如:admin、login、cms
parent directory site:testfire.net来查找testfire.net上的此类目录
(3)扩展名为inc文件,可能包含网站的配置信息,如数据库名/口令等。
扩展名bak,文本编辑器在编辑源代码后留下的备份文件,可以知道与其对应的程序脚本文件中的大致内容
扩展名txt或者sql文件:一般包含网站运行的sql脚本,可能会透漏类似数据库结构等信息
(4)借助Metasploit中的brute_brute、dir_listing、dir_scanner等辅助来完成猜解目录。
(5)use auxiliary/scanner/http/dir_scanner;set THREADS 50 ; set RHOSTS www.testfire.net ; exploit
7.检索特定的文件类型
(1)site:testfire.net filetype:xls类似通讯录、订单等敏感信息
8.探索网站中的E-mail地址(没解决)
9.SQL注入点的页面
(1)先尝试登入,出现错误信息,An Error Has Occurred可能存在SQL注入点
SELECT*FROM(users) WHERE username =? AND password=?
遇到这种没有基本过滤的网站,username可输入字段 “admin 'OR’1” password可输入 “test ‘OR’1”
10.tracert:源地址到目的ip所有经过路由的ip

上一篇:Metasploit运行环境内存不要低于2GB


下一篇:brew - mac 下的 brew 切换为国内源