• 网络安全-IP地址信息收集


    本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)
    本文为追加文章,后期慢慢追加
    IP反查域名

    http://stool.chinaz.com/same
    https://tools.ipip.net/ipdomain.php
    如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可能运行多个虚拟主机。这些虚拟主机有不同的域名,但通常共用一个IP地址。如果你知道有哪些网站共用这台服务器,就有可能通过此台服务器上其他网站的漏洞获取服务器控制权,进而迂回获取渗透目标的权限,这种技术也称为“旁注”

    域名查IP地址

    注意:CDN
    1、多地ping
    2、搜集 SSL 证书 Hash,然后遍历 ip 去查询证书 hash,如果匹配到相同的,证明这个 ip 就是那个 域名同根证书的服务器真实 ip
    简单来说,就是遍历 0.0.0.0/0:443,通过 ip 连接 https 时,会显示证书
    当然,也可以用 censys 等引擎
    3、偏远地区服务器访问
    在偏远地区的服务器访问时,可能不会访问到 CDN 节点,而是直接访问服务器真实 ip。
    4、服务器的配置文件,如phpinfo文件,有个server_info文件。
    5、邮件服务器邮件源码有显示邮件的初始地址。
    6、查询历史DNS记录
    https://dnsdb.io/zh-cn/
    https://securitytrails.com/
    https://x.threatbook.cn/

    C段存活地址探测

    使用fofa搜索IP地址段,减少IP地址被封禁

    Cwebscaner
    在这里插入图片描述
    在这里插入图片描述
    nmap工具使用

    nmap是一款非常强大的主机发现和端口扫描工具,而且nmap运用自带的脚本,还能完成漏洞检测,同时支持多平台。

    nmap常用命令
    主机发现

    iR
    随机选择目标

    -iL
    从文件中加载IP地址

    -sL
    简单的扫描目标

    -sn
    Ping扫描-禁用端口扫描

    -Pn
    将所有主机视为在在线,跳过主机发现

    -PS[portlist]
    (TCP SYN ping) 需要root权限

    -PA[portlist]
    (TCP ACK ping)

    -PU[portlist]
    (UDP ping)

    -PY [portlist]
    (SCTP ping)

    -PE/PP/PM
    ICMP回显,时间戳和网络掩码请求探测

    -PO[协议列表]
    IP协议Ping

    -n/-R
    从不执行DNS解析/始终解析[默认:有时]

    –dns-servers
    指定自定义DNS服务器

    –system-dns
    使用OS的dns服务器

    –traceroute
    跟踪到每个主机的跃点路径

    扫描技术
    -sS
    使用TCP的SYN进行扫描

    -sT
    使用TCP进行扫描

    -sA
    使用TCP的ACK进行扫描

    -sU
    UDP扫描

    -sI
    Idle扫描

    -sF
    FIN扫描

    -b
    FTP反弹扫描

    端口规格和扫描顺序
    -p
    扫描指定端口

    –exclude-ports
    从扫描中排除指定端口

    -f
    快速模式-扫描比默认扫描更少的端口

    -r
    连续扫描端口-不随机化

    –top-ports
    扫描最常用的端口

    服务/版本探测

    -sV
    探测服务/版本信息

    –version-intensity
    设置版本扫描强度(0-9)

    –version-all
    尝试每个强度探测

    –version-trace
    显示详细的版本扫描活动(用于调试)

    脚本扫描

    -SC
    等效于 --script=defult

    –script = ,
    以逗号分隔的目录,脚本文件或脚本类别

    –script-args =
    为脚本提供参数

    –script-args-file=文件名
    从文件名中加载脚本参数

    –script-trace
    显示发送和接受的所有数据

    –script-updatedb
    更新脚本数据库

    –script-help=
    显示有关脚本的帮助

    操作系统检测

    -o
    启用os检测

    –osscan-limit
    将os检测限制为可能的目标

    –osscan-guess
    推测操作系统检测结果

    时间和性能

    –host-timeout
    设置超时时间

    –scan-delay
    设置探测之间的时间间隔

    -T <0-5>
    设置时间模板,值越小,IDS报警几率越低

    防火墙/IDS规避和欺骗

    -f
    报文分段

    -s
    欺骗源地址

    -g
    使用指定的本机端口

    –proxies
    使用HTTP/SOCK4代理

    -data
    想发送的数据包中追加自定义的负载

    –data-string
    将自定义的ACSII字符串附加到发送数据包中

    –data-length
    发送数据包时,附加随机数据

    –spoof-mac
    MAC地址欺骗

    –badsum
    发送带有虚假TCP/UNP/STCP校验和的数据包

    输出

    -oN
    标准输出

    -oX
    XMl输出

    -oS
    script jlddi3

    -oG
    grepable

    -oA
    同时输出三种主要格式

    -v
    信息详细级别

    -d
    调试级别

    –packet-trace
    跟踪发送和接收的报文

    –reason
    显示端口处于特殊状态的原因

    –open
    仅显示开放的端口

    杂项

    -6
    启动Ipv6扫描

    -A
    启动Os检测,版本检测,脚本扫描和traceroute

    -V
    显示版本号

    -h
    帮助信息

  • 相关阅读:
    【微服务~原始真解】Spring Cloud —— 什么是负载均衡?
    如何在虚拟机 Ubuntu 20.04 上安装 VMware Tools
    【物理应用】基于Matlab实现LBM-D2Q9模型粗糙界面流动
    第一百六十六回 如何创建以图片为背景的页面
    VUE3与Uniapp 二 (响应式变量ref)
    学习编写代码的挑战与经验
    网络安全——指纹识别
    推行数字人民币对电信网络诈骗防范治理的影响分析
    【MySQL】存储引擎
    ARM mkv210_image.c 文件详解
  • 原文地址:https://blog.csdn.net/I_AM_WORRY/article/details/132693474