渗透测试之信息收集(二)

4、收集常用端口信息

  最常见的扫描工具:Namp、无状态端口扫描工具 Masscan、ZMap 和御剑高速 TCP 端口扫描工具

  常见的端口:

  文件共享服务端口

端口号 端口说明 攻击方向
21/22/69 Ftp/Tftp 文件传输协议 允许匿名的上传、下载、爆破和嗅探操作
2049 Nfs 服务 配置不当
139 Samba 服务 爆破、未授权访问、远程代码执行
389 Ldap 目录访问协议 注入、允许匿名访问、弱口令
 

 

 

 

 

 

  远程连接服务端口

端口号 端口说明 攻击方向
22 SSH 远程连接 爆破、SSH 隧道及内网代码转发、文件传输
23 Telnet 远程连接 爆破、嗅探、弱口令
3389 Rdp 远程桌面连接 Shift 后门(需要 Windows Server 2003 以下的系统)、爆破
5900 VNC 弱口令爆破
5632 PyAnywhere 服务 抓密码、代码执行

 

 

 

 

 

 

  Web 应用服务端口

端口号 端口说明 攻击方向
80/443/8080 常见的 Web 服务端口 Web 攻击、爆破、对应服务器版本漏洞
7001/7002 WebLogic 控制台 Java 反序列化,弱口令
8080/8089 Jboss/Resin/Jetty/Jenkins 反序列化、控制台弱口令
9090 WebSphere 控制台 Java 反序列化、弱口令
4848 GlassFish 控制台 弱口令
1352 Lotus domain 邮件服务 弱口令、信息泄漏、爆破
10000 Webmin-Web 控制面板 弱口令

 

 

 

 

 

 

 

 

  数据库服务端口

端口号 端口说明 攻击方向
3306 MySQL 注入、提取、爆破
1433 MSSQL 数据库 注入、提取、SA 弱口令、爆破
1521 Oracle 数据库 TNS 爆破、注入、反弹 Shell
5432 PostgreSQL 数据库 爆破、注入、弱口令
27017/27018 MongDB 爆破、未授权访问
6379 Redis 数据库 可尝试未授权访问、弱口令爆破
5000 SysBase/DB2 数据库 爆破、注入

 

 

 

 

 

 

 

 

  邮件服务端口

端口号 端口说明 攻击方向
25 SMTP 邮件服务 邮件伪造
110 POP3 协议 爆破、嗅探
143 IMAP 协议 爆破

 

 

 

 

  网络常见协议端口

端口号 端口说明 攻击方向
53 DNS 域名系统 允许区域传送、DNS 劫持、缓存投毒、欺骗
67/68 DHCP 服务 劫持、欺骗
161 SNMP 协议 爆破、搜集目标内网信息

 

 

 

 

  特殊服务端口

端口号 端口说明 攻击方向
2181 Zookeeper 服务 未授权访问
8069 Zabbix 服务 远程执行、SQL 注入
9200/9300 Elasticsearch 服务 远程执行
11211 Memcache 服务 未授权访问
512/513/514 Linux Rexec 服务 爆破、Rlogin 登录
873 Rsync 服务 匿名访问、文件上传
3690 SVN 服务 SVN 泄漏、未授权访问
50000 SAP Management Console 远程执行

 

 

 

 

 

 

 

 

 

5、指望识别

  CMS 指纹识别、计算机操作系统、Web 容器的指纹识别

  常见的 CMS 有 Dedecms(织梦)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWravers、ASPCMS、帝国、Z-Blog、WordPress 等。

  代表工具有御剑 Web 指纹识别、WhatWeb、WebRobo、椰树、轻量 WEB 指纹识别等,可以快速识别一些主流 CMS 等

  在线网站查询 CMS 指纹识别:

  BugScaner:http://whatweb.bugscaner.com/look/

  云悉指纹:http://www.yunsee.cn/finger.html

  和 WhatWeb:http://whatweb.net/(访问不了)

6、查找真实 IP

  如果目标服务器不存在 CDN,可以直接通过 www.ip138.com 获取目标的一些 IP 及域名信息。

  (1)目标服务器存在 CDN

  (2)判断目标是否使用了 CDN

     Ping+ 目标域名

     在线网站 17CE(http://www.17ce.com)

  (3)绕过 CDN 寻找真实 IP

     内部邮箱源

     扫描网站测试文件

     分站域名

     国外访问,国外在线代理网站 App Synthetic Monitor(http://asm.ca.com/en/ping.php)

     查询域名的解析记录,网站 NETCRAFT(http://www.netcraft.com/)

     如果目标网站有自己的 App,可以尝试利用 Fiddler 或 Burp Suite 抓取 App 的请求,从里面找到目标的真实 IP

     绕过 CloudFlare CDN 查找真实 IP,在线网站 Clode FlareWatch(http://www.crimeFlare.us/cfs.html#box)

  (4)验证获取的 IP

     Masscan 的工具,然后尝试逐个访问。

7、收集敏感目录文件

   针对网站目录的扫描主要有 DIrBuster、御剑后台扫描珍藏版、www.scan、Spinder.py(轻量级快速单文件目录后台扫描)、Sensitivefilescan(轻量级快速单文件目录后台扫描)、Weakfilescan(轻量级快速单文件目录扫描)等工具。

   DirBuster 是 OWASP 开发的一款基于 Java 编写的、专门用于探测 Web 服务器的目录和隐藏文件,需要在 Java 运行环境(JRE)下安装。

   a. 准备 JAVA 运行环境(此教程为 jdk1.8 版本)

     https://www.oracle.com/java/technologies/javase/javase-jdk8-downloads.html

   b. 下载时要求使用 Oracle 账号,有账号直接登录,没有账号需要创建账号,账号创建成功后开始下载

   c. 双击下载好的 jdk-8u341-windows-x64.exe 开始安装,下一步

   d.cmd 输入 java -version 确认是否安装成功

  

   e. 安装完成后配置环境变量

    ①点击‘计算机 - 属性 - 高级系统设置 - 高级 - 环境变量’

    ②设置 JAVA_HOME:新建系统变量

     变量名:JAVA_HOME

     变量值:JDK 路径

    ③设置 Path:在系统变量中编辑 Path

     变量名:Path

     变量值:%JAVA_HOME%\bin (JDK 中 bin 的路径)

    ④cmd 输入 javac 确认环境变量是否配置成功

    

   f.DirBuster 下载和安装

     下载地址:https://sourceforge.net/projects/dirbuster/,下载好后进行安装,安装完成后在安装的文件夹中双击打开 DirBuster.jar

   g.DirBuster 的简单使用

     双击打开 DirBuster.jar2. 按步骤进行设置

      ①在 Target URL 中输入要扫描的网址,如:输入 http://eng.kuas.edu.tw/

      ②设置工作方法为 Auto Switch(HEAD and GET)

      ③设置线程数,建议 20-30,太大容易引起系统死机

      ④设置扫描类型,选择 List based brute force,点击 Browse 选择字典(安装好后系统自带字典,也可以自己编写字典)

      ⑤在 Select starting options 中选择 URL Fuzz 方式进行扫描,在 URL to fuzz 中输入 /{dir}

      ⑥点击 Start 开始扫描

           

8、社会工程学

  利用社会工程学,攻击者可以从人员的口中(邮件、QQ、电话等)挖掘出本应该是秘密的信息。