渗透利器(第二章-1)渗透测试流程以及端口信息收集

  • 信息收集的作用
  • 信息收集收集什么
  • 通过信息收集能做什么
  • 信息收集报告编写
  • 端口扫描-NMAP

信息收集的作用
  为什么要进行信息收集?
    当我们对一个目标进行渗透测试的时候为了防止无从下手,我们首先获取目标的信息,掌握详细情况,了解目标的弱点和安全短板,知己知彼,才能百战不殆。
    在渗透测试时信息收集是我们的第一步,信息收集的全面性对于后期的渗透工作至关重要,甚至关联到能不能挖掘到漏洞
信息收集收集什么
  目标人物
    电话,邮箱,密码,whois......
  目标环境
    域名,脚本语言,数据库,中间件,框架,cms,开放端口......
  目标事件
    历史漏洞,使用手册,使用说明,通知,公众号......
  收集一切对我们有用的信息
通过信息收集能做什么
  利用收集到的信息,渗透测试的灵魂就是信息收集
信息收集报告编写
  编写信息收集报告就是记录我们在信息收集时收集到的信息

端口扫描-NMAP
  Nmap端口扫描
    初识Nmap
      Nmap简介
      号称扫描器之王的Nmap
      Nmap ( "Network Mapper(网络映射器)”)是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络, 当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。
      官网: www.nmap.org
    Nmap的一些功能
      检测存活在网络上的主机(主机发现)
      检测主机上开放的端口(端口发现或枚举)
      检测到相应的端口(服务发现)的软件和版本
      检测操作系统,硬件地址,以及软件版本
      检测脆弱性的漏洞(Nmap的脚本)
  Nmap常用扫描指令
    常用的端口扫描指令
      -sS: TCP      SYN扫描 
      -p:         指定端口号扫描
      -v:            显示扫描过程
      -F:            快速扫描
      -Pn:          禁止ping后扫描:跳过主机发现的过程进行端口扫描
      -A:         全面的系统扫描:包括打开操作系统探测、版本探测、脚本探测、路径跟踪 
      -sU:          UDP扫描
      -sT:           TCP扫描
      -sV:           扫描系统版本和程序版本检测
      -n:             禁止反向域名解析
      -R:             反向域名解析
      -6:             启用IPV6扫描
      --script=vuln     全面的漏洞扫描
  Nmap扫描状态
    端口扫描的状态
      Opend:端口开启
      Closed :端口关闭
      Filtered:端口被过滤,数据没有到达主机,返回的结果为空,数据被防火墙
      Unfiltered:未被过滤,数据有到达主机,但是不能识别端口的当前状态.
      Open|filtered:开放或者被过滤,端口没有返回值,主要发生在UDP、IP、FIN、NULL和Xmas扫描中
      Closed Ifiltered:关闭或者被过滤,只发生在IP ID idle扫描
  Nmap漏洞扫描
    whois信息查询
      Nmap中的漏洞脚本扫描
        脚本保存位置: /usr/share/nmap/scripts
    Whois信息扫描
      命令:
      nmap - -script=whois-domain.shop.aqlab.cn
      使用whois脚本对站点进行whois信息查询
  DNS解析查询
      DNS解析爆破扫描
      命令:
      nmap --script=dns-brute shop.aqlab.cn
      使用DNS爆破脚本进行dns解析扫描
  Nmap报告输出
    把Nmap扫描结果保存到本地
      标准保存
        命令:
        nmap -oN test.txt shop.aqlab.cn
        标准保存会包输出结果保存到指定文件
    保存为xml格式
        命令:
        nmap -oX test.xml shop.aqlab.cn
        保存为xml格式需要用浏览器打开,查看结果

原文地址:https://www.cnblogs.com/L-F-G/p/13125760.html