为什么nmap一个IP地址可以扫描出结果,加上-sL参数就显示这个IP地址不在线呢?

服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)

网站指纹识别(包括,cms,cdn,证书等),dns记录

whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)

子域名收集,旁站,C段等

google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等

扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等

传输协议,通用漏洞,exp,github源码等

浏览网站,看看网站规模,功能,特点等

端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。

XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等

漏洞利用&权限提升

Linux脏牛,内核漏洞提权

清除测试数据&输出报告

总结,输出渗透测试报告,附修复方案

验证并发现是否有新漏洞,输出报告,归档


Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。

  • 该域名注册人的其他域名
  • 邮箱、手机号、注册机构反查域名
  • 爆破邮箱(社会工程学生成字典进行爆破)
  • (利用人性弱点进行攻击,人为因素才是安全的软肋。)
  • 结合邮箱反查域名得到真实IP

System,域名系统),万维网上作为域名和IP地址相互映射的一个‘分布式数据库’,能够使用户更方便地访问互联网,而不用去记住能够被机器直接读取的IP数串。通过域名,最终得到该域名对应的IP地址的过程,叫做域名解析(或主机名解析)。

  • A记录(Address)指定主机名和域名对应ip地址的记录,告诉用户域名应该指向哪个ip地址的记录
  • NS记录(Name Server)哪一台服务器应该对域名进行解析,只对子域名生效
  • CNAME记录 别名记录,允许将多个名字映射到一个域名

如果服务器中同时存在A记录和NS记录,此时A记录不生效,NS记录只对子域名生效。

获取真实IP-子域名扫描器

获取真实IP-IP历史记录解析查询

一开始没上CDN的IP,有可能就是真实IP

获取真实IP-邮件/网站订阅

让目标服务器和我们主动联系(发邮件),查看网段等

获取真实IP-扫描全网(案例来自乌云)

  1. 从apnic获取亚洲区域所分拍到的IP,过滤出CN的IP
  2. 使用zmap对全CN的IP的80端口进行扫描,得到一个字典
  3. 在http-req中的Host写,并且使用ulimit将最大文件描述符数修改为一个较大的值
  4. 数据处理:对剩余的服务器再进行一次banner获取,不设置host,过滤掉cdn错误页面、空页面、超时等
  • 命令执行、SSRF、PHPINFO、社工等信息泄露
  • CDN厂商只做了国内路线,可能几乎没有国外路线,此时用国外主机可能获取真实IP

为什么做子域名探测、在线探测、暴力破解、SSL/TLS证书

通过收集子域名信息来进行渗透是目前常见的一种手法。子域名信息收集可以通过手工,也可以通过工具,还可以通过普通及漏洞搜索引擎来进行分析。在挖SRC漏洞时,子域名信息收集至关重要。

  • 发现更多服务,增加攻击面,提高发现漏洞的概率
  • 偏门子域名可能是运维的遗漏点,发现漏洞的概率更高
  • 同一个组织不同域名,可能存在相同框架,存在相同漏洞
  • 子域名常出现在OA、Mail、论坛、商城、其他管理系统等
  • .csv,方便在批量收集场景中获取全部结果。

    其中类似example_com_last_result表存放上一次子域收集结果(需要收集两次以上才会生成)。

    其中类似example_com_now_result表存放现在子域收集结果,一般情况关注这张表就可以了。


在打印日志时,如果发现日志内容中包含关键词 ${,那么这个里面包含的内容会当做变量来进行替换,导致攻击者可以任意执行命令。


●扫描的作用(以获取一些公开/非公开信息为目的)
—手机设备/主机/系统/软件信息
—发现可利用的安全漏洞
— Scan,主动探测
— Sniff,被动监听/嗅探
— Capture,数据包捕获(抓包)

●一款强大的网络探测利器工具
●最著名的网络渗透工具之一

步骤三:使用tcpdump分析FTP访问中的明文交换信息
1)启用tcpdump命令行抓包(kali虚拟机操作)
执行tcpdump命令行,添加适当的过滤条件,只抓取访问主机192.168.4.5的21端口的数据通信 ,并转换为ASCII码格式的易读文本。
需要192.168.4.5主机有vsftpd服务,如果没有需要提前安装并启动服务。
● 案例中所有抓包命令都没有指定网卡,每位同学需要根据实际情况指定抓包网卡的名称。

2)验证用户zhangsan已无法登录,说明锁定生效
输入正确的用户名、密码,始终提示“Login incorrect”,无法登录。

我要回帖

更多关于 ip扫描 的文章

 

随机推荐