【网安学习】SRC信息收集(续集)知识点笔记
知识点:
信息收集的各种插件(了解)
- Shodan:可显示IP、反解析域名、国家城市、开放的端口等信息,还能快速跳转到Shodan的网页查询更多内容,是信息收集的必备插件之一。
- FOFA Pro View:FOFA是强大的信息收集平台,其插件能帮助用户获取网站的相关信息,如所属地区、网络类型等,便于对目标网站进行全面了解。
- FindSomething:能在网页的源代码或js中找到URL、变量等信息,还可整理展现出来,对于发现一些隐藏在源代码中的敏感信息,如用户名和密码等非常有帮助。
- Wappalyzer - Technology profiler:主要用于识别当前站点使用的web 技术,包括后端语言、服务器中间件、前端框架等,有助于快速了解网站的技术架构,以便针对性地进行安全测试。
- Similar Sites:可以立即发现当前正在浏览的网站类似的网站,同类型网站如果已知当前网站有某漏洞,那么其他类似网站可能也存在相同问题,扩大了信息收集的范围。
- Bulk URL Opener:可以一次性打开多个URL,一般配合 FindSomething使用,批量打开页面中的url,方便查找可能存在的敏感信息,如admin后台等。
- Hunter-Email Finder Extension:可从网站的任何位置查找该网站域名下的电子邮件地址,是社工必备工具。
- NexusScan:利用 VirusTotal 和urlscan.io 的 API 进行实时 URL 安全扫描,能检测恶意网站、网络钓鱼企图和可疑URL,还具备IP地址分析、技术栈检测等功能。
端口扫描
masscan
kali⾥⾯内置的⼯具,性能⽐nmap要⾼,可以先使⽤masscan 对⽬标IP(通常是⼀个⽹段)进⾏全端⼝扫描,然后再使⽤nmap 对存活主机的开放端⼝ 进⾏扫描,找出 对应端⼝的服务 存在的漏洞。
使⽤masscan对⽬标IP进⾏扫描的原因就是,因为其速度快于nmap。
参数讲解
基本扫描参数
-p:指定扫描的端口范围。
-P:设置目标主机的端口范围。
-iL:从文件中读取目标IP地址。
扫描速度和性能
--rate:设置扫描速度(数据包/秒)。
--max-rate:设置最大扫描速度。
--min-rate:设置最小扫描速度。
--randomize-hosts:随机扫描目标主机。
输出格式
-oL:以普通文本格式输出结果。
-oJ:以JSON格式输出结果。
-oG:以Grepable格式输出结果。
网络探测
--ping:Ping扫描,检测存活主机。
--banners:获取主机服务的横幅信息。
基础设置
--adapter:选择网络适配器。
--router-mac:指定路由器的MAC地址。
补充概念:旁注
同服务器下面的不同WEB应用查询技术
nmap
在Kali中可以使用NMAP工具进行扫描,Nmap是不少黑客及脚本小子爱用的工具,可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。
端口扫描
-p80 #扫80端口
-p1-80#扫1-80端口
-p 80,3389,22,21 #扫指定端口
-p- #等价-p 1-65535
主机探测
使⽤ -sP #nmap -sP 目标IP
服务识别
使⽤ -sV #nmap -sV 目标IP
结果导出
sudo nmap -0 目标IP -oN 指定文本文件.txt
Web信息探刺
黑暗引擎
FOFA:fofa.info/
NC瑞士军刀收集端口
概念
NetCat,简称'nc',有着网络安全界"瑞士军刀"的美称,可以通过TCP/UDP协议读写,是一个好用稳定的连接系统后门的工具,同时也是一个网络调试和开发工具
参数
-I:开启监听
-p:指定端口
-t:以telnet形式应答
-e:程序重定向
-n:以数字形式标识IP
-v:显示执行命令过程
-z:不进行交互,直接显示结果
-u:使用UDP协议传输
-w:设置超时时间
-d:后台运行
参考资料
360智榜样学习资料