原创 Qftm 合天智汇
接着上一篇:/
收集常用端口信息在对目标进行漏洞挖掘的过程中,对端口信息的收集是一个很重要的过程, 通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务,就可以对症下药,便于我们渗透目标服务器。
所以在端口渗透信息的收集过程中,我们需要关注常见应用的默认端口和在端口上运行的服务。
端口一般是指TCP/IP协议中的端口,端口号的范围是从0-65535。
常见端口&解析&总结常用的端口利用及解析总结
端口:21 服务:FTP/TFTP/VSFTPD 总结:爆破/嗅探/溢出/后门端口:22 服务:ssh远程连接 总结:爆破/openssh漏洞端口:23 服务:Telnet远程连接 总结:爆破/嗅探/弱口令端口:25 服务:SMTP邮件服务 总结:邮件伪造端口:53 服务:DNS域名解析系统 总结:域传送/劫持/缓存投毒/欺骗端口:67/68 服务:dhcp服务 总结:劫持/欺骗端口:110 服务:pop3 总结:爆破/嗅探端口:139 服务:Samba服务 总结:爆破/未授权访问/远程命令执行端口:143 服务:Imap协议 总结:爆破161SNMP协议爆破/搜集目标内网信息端口:389 服务:Ldap目录访问协议 总结:注入/未授权访问/弱口令端口:445 服务:smb 总结:ms17-010/端口溢出端口:512/513/514 服务:Linux Rexec服务 总结:爆破/Rlogin登陆端口:873 服务:Rsync服务 总结:文件上传/未授权访问端口:1080 服务:socket 总结:爆破端口:1352 服务:Lotus domino邮件服务 总结:爆破/信息泄漏端口:1433 服务:mssql 总结:爆破/注入/SA弱口令端口:1521 服务:oracle 总结:爆破/注入/TNS爆破/反弹shell2049Nfs服务配置不当端口:2181 服务:zookeeper服务 总结:未授权访问端口:2375 服务:docker remote api 总结:未授权访问端口:3306 服务:mysql 总结:爆破/注入端口:3389 服务:Rdp远程桌面链接 总结:爆破/shift后门端口:4848 服务:GlassFish控制台 总结:爆破/认证绕过端口:5000 服务:sybase/DB2数据库 总结:爆破/注入/提权端口:5432 服务:postgresql 总结:爆破/注入/缓冲区溢出端口:5632 服务:pcanywhere服务 总结:抓密码/代码执行端口:5900 服务:vnc 总结:爆破/认证绕过端口:6379 服务:Redis数据库 总结:未授权访问/爆破端口:7001/7002 服务:weblogic 总结:java反序列化/控制台弱口令端口:80/443 服务: 总结:未授权访问/爆破详细参考:掘安攻防实验室
上合天网安实验室体验相关实验操作:《用Python认识端口扫描》(通过本实验的学习,能让刚入门安全的同学更清楚的认识端口扫描,以及其中涉及的原理知识。)
扫描工具常用扫描工具
Nmap Masscan ZMap 御剑高速TCP端口扫描工具 御剑高速端口扫描工具 IISPutScanner IISPutScanner增强版-DotNetScan v1.1 Beta masnmapscan
常用扫描工具使用
nmap
项目地址:
扫描多个IP
扫描整个子网 nmap 192.168.6.1/24nmap 192.168.1.1/16 nmap 192.168.1-30.1-254 nmap 192.168.1-254.6扫描多个主机 namp 192.168.6.2 192.168.6.6扫描一个小范围 nmap 192.168.6.2-10扫描txt内的ip列表 nmap -iL text.txt扫描除某个目标外 nmap 192.168.6.1/24 -exclude 192.168.6.25绕过Firewalld扫描主机端口
通过不同的协议(TCP半连接、TCP全连接、ICMP、UDP等)的扫描绕过Firewalld的限制
nmap -sP 192.33.6.128nmap -sT 192.33.6.128nmap -sS 192.33.6.128nmap -sU 192.33.6.128nmap -sF 192.33.6.128nmap -sX 192.33.6.128nmap -sN 192.33.6.128
初步扫描端口信息
nmap -T4 -A -v -Pn 192.168.1.1/24 -p 21,22,23,25,80,81,82,83,88,110,143,443,445,512,513,514,1433,1521,2082,2083,2181,2601,2604,3128,3306,3389,3690,4848,5432,5900,5984,6379,7001,7002,8069,8080,8081,8086,8088,9200,9300,11211,10000,27017,27018,50000,50030,50070 -oN nmap_result.txt
扫描端口并且标记可以爆破的服务
nmap 127.0.0.1 --script=ftp-brute,imap-brute,smtp-brute,pop3-brute,mongodb-brute,redis-brute,ms-sql-brute,rlogin-brute,rsync-brute,mysql-brute,pgsql-brute,oracle-sid-brute,oracle-brute,rtsp-url-brute,snmp-brute,svn-brute,telnet-brute,vnc-brute,xmpp-brute
判断常见的漏洞并扫描端口
nmap 127.0.0.1 --script=auth,vuln
精确判断漏洞并扫描端口
nmap 127.0.0.1 --script=dns-zone-transfer,ftp-anon,ftp-proftpd-backdoor,ftp-vsftpd-backdoor,ftp-vuln-cve2010-4221,
Masscan
项目地址:
Masscan主要是真对全网进行端口扫描
Zmap
项目地址:
Zmap主要是真对全网进行端口扫描
御剑高速TCP端口扫描工具
御剑高速端口扫描工具
masnmapscan
项目地址:
masnmapscan整合了masscan和nmap两款扫描器,masscan扫描端口,nmap扫描端口对应服务,二者结合起来实现了又快又好地扫描。并且加入了针对目标资产有防火墙的应对措施。
网络空间引擎搜索
shodan、FOFA、zoomeye
FOFA为例
/
浏览器插件
通过Google、FireFox等插件的使用,收集主机端口开放信息
Shodan
TCPIPUTILS
DNSlytics
关于这一方面的知识,小编推荐实验:《渗透扫描工具使用》
(通过本课程的学习,你将掌握如何通过漏洞扫描工具快速发现目标漏洞,从而为下一步的安全测试做好准备。)
指纹识别在漏洞挖掘中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。
CMS (Content Management System)又称整站系统或文章系统。常见的CMS有Dedecms (织梦)、Discuz、 PHPWEB、 PHPWind、PHPCMS、ECShop、 Dvbbs、 SiteWeaver、 ASPCMS、帝国、Z- Blog、WordPress等。
第三方平台云悉 /
TideFinger /
BugScaner /
数字观星 /#/
工具常用指纹识别工具有:御剑Web指纹识别、WhatWeb、Test404轻量CMS指纹识别+v2.1、椰树等,可以快速识别一些主流CMS
Github项目
[CMSeeK]()
浏览器插件
通过Google、FireFox等插件的使用,收集网站结构信息
Wappalyzer
《python爬虫-WEB目录爆破和指纹识别》
快复制链接体验实验
收集敏感信息
WAF识别识别网站使用的什么WAF,可以去找相应的绕过手段
wafw00f项目地址:
源码泄露
常见源码泄露/.bzr//CVS/Entries/CVS/Root/.DS_Store MacOS自动生成/.hg//.svn/ (/.svn/entries)/.git//WEB-INF/src//WEB-INF/lib//WEB-INF/classes//WEB-INF/database.properties/WEB-INF/web.xmlRobots.txt上述源码泄露在Github上都可以找到相应的利用工具
源码泄露扫描工具
将常见源码泄露加入字典配合FUZZ、御剑等扫描器进行扫描收集
源码泄露利用工具
.git源码泄露:
.DS_Store泄露:
.bzr、CVS、.svn、.hg源码泄露:
备份文件泄露
网站备份文件泄露常见名称
backupdbdataweb网站备份文件泄露常见后缀
.bak.html_index.html.swp.rar.txt.zip.7z.sql.tar.gz.tgz.tar
网站备份文件泄露扫描工具
常见扫描工具有:Test404网站备份文件扫描器 v2.0、ihoneyBakFileScan等
ihoneyBakFileScan v0.2 多进程批量网站备份文件泄露扫描工具,根据域名自动生成相关扫描字典,自动记录扫描成功的备份地址到文件
Google Hacking
常用GoogleHacking语法
1、intext:(仅针对Google有效)把网页中的正文内容中的某个字符作为搜索的条件
2、intitle:把网页标题中的某个字符作为搜索的条件
3、cache:搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息
4、filetype/ext:指定一个格式类型的文件作为搜索对象
5、inurl:搜索包含指定字符的URL
6、site:在指定的(域名)站点搜索相关内容
其他GoogleHacking语法
1、引号 '' "把关键字打上引号后,把引号部分作为整体来搜索
2、or同时搜索两个或更多的关键字
3、link搜索某个网站的链接 link:baidu.com即返回所有和baidu做了链接的URL
4、info查找指定站点的一些基本信息
GoogleHacking典型用法
管理后台地址
site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | systemsite:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backendsite:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录上传类漏洞地址
site:target.com inurl:filesite:target.com inurl:upload注入页面
site:target.com inurl:php?id=编辑器页面
site:target.com inurl:ewebeditor目录遍历漏洞
site:target.com intitle:index.ofSQL错误
site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:”Warning: mysql_query()" | intext:”Warning: pg_connect()"phpinfo()
site:target.com ext:php intitle:phpinfo "published by the PHP Group"配置文件泄露
site:target.com ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini数据库文件泄露
site:target.com ext:.sql | .dbf | .mdb | .db日志文件泄露
site:target.com ext:.log备份和历史文件泄露
site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar公开文件泄露
site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv邮箱信息
site:target.com intext:@target.comsite:target.com 邮件site:target.com email社工信息
site:target.com intitle:账号 | 密码 | 工号 | 学号 | 身份证
JS获取敏感接口JSFinder
JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。
安装
pip3 install requests bs4git clone 使用
python3 JSFinder.py -u
LinkFinder
该工具通过网站中的JS文件来发现服务端、敏感信息、隐藏控制面板的URL链接等有用信息,可最大化地提高URL发现效率
安装
git clone 使用
在线JavaScript文件中查找端点的最基本用法,并将结果输出到results.html:
python linkfinder.py -i ,这使得它非常快):
pyhon linkfinder.py -i 文件:
python linkfinder.py -i 将该文件作为输入):
python linkfinder.py -i burpfile -b枚举JavaScript文件的整个文件夹,同时查找以/ api /开头的终结点,并最终将结果保存到results.html:
python linkfinder.py -i 'Desktop/*.js' -r ^/api/ -o results.html
目录&后台扫描常用工具-自己
7kbscan-WebPathBrute 工具都比较好用
基于Go开发:gobuster基于Java开发:dirbuster基于Python开发:wfuzzdirbuster
wfuzz
工具无论再多再好,没有一个好的字典一切都是空谈。强大字典是需要自己平时慢慢的积累。
越权查询遍历uid获得身份信息等
代码托管通过代码托管平台搜索敏感信息(内部邮箱账号密码、数据库账号密码等)
github
GitHub是一个面向开源及私有软件项目的托管平台。
平台地址:/
GitHub敏感信息泄露一直是企业信息泄露和知识产权泄露的重灾区,安全意识薄弱的同事经常会将公司的代码、各种服务的账户等极度敏感的信息『开源』到github中,github也是黑、白帽子、安全工程师的必争之地。
Github泄露扫描系统开发:
在GitHub中一般通过搜索网站域名、网站JS路径、网站备案、网站下的技术支持等进行敏感信息查询
gitee
平台地址:/
码云:开源中国出品的代码托管、协作开发平台。
gitcafe
GitCafe一个基于代码托管服务打造的技术协作与分享平台
Whois&备案查询
通过Whois和备案查询得到网站的注册人、手机号、邮箱等(对后续的密码生成和社工很有帮助)
公网网盘
公司员工可能把一些内部资料放在了公网网盘,然后被在线云网盘搜索的网站抓取了,我们就可以利用这个来对目标系统进行深入挖掘。
可以利用云网盘搜索工具搜集敏感文件,一般直接输入厂商名字进行搜索
凌风云搜索
地址:/
网站截图对目标网站页面进行截图,通过截图找到敏感页面
webscreenshot
基于url-to-image的网站截图工具
安装
git clone 使用
cd webscreenshot/ python2.7 webscreenshot.py -i url.txt
获取公开文件snitch
Snitch可以针对指定域自动执行信息收集过程。此工具可帮助收集可通过Web搜索引擎找到的指定信息。在渗透测试的早期阶段,它可能非常有用。
安装
git clone 使用
python2.7 snitch.py -C "site:whitehouse.gov filetype:pdf" -P 100
Google Hacking
site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv
邮箱信息收集Infoga
Infoga可从不同的公共源网络(搜索引擎,pgp密钥服务器和shodan)收集电子邮件帐户信息(ip,主机名,国家/地区...)。是一个用法非常简单的工具,但是,对于渗透测试的早期阶段,或者只是为了了解自己公司在互联网上的可见性是非常有效的。
安装
git clone 使用
site:target.com intext:@target.comsite:target.com 邮件site:target.com email
历史漏洞&资产
很多时候去查看目标的历史漏洞和资产信息,往往能够得到很多有价值的信息。
乌云漏洞库
平台地址:
Exploit-db
平台地址:/
Securityfocus
平台地址:
Cxsecurity
平台地址:/
国家信息安全漏洞库
平台地址:/
Seebug
平台地址:/
等。。。
声明:笔者初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负,与合天智汇及原作者无关!