labpre vieww 这个控件蓝色的Build Table怎么找?


│ ├─如何收集whois信息 │ └─如何收集dns信息 │ ├─Linux下的信息收集 │ └─Windows下的信息收集

在信息收集阶段您将通过使用社交媒体网络,Google目标足迹等收集关於您正在攻击的组织的任何信息。渗透测试人员所能掌握的最重要的技能之一就是了解目标的能力包括目标的行为,操作方式以及最终洳何被攻击您收集的有关您的目标的信息将为您提供有关安全控制类型的宝贵信息。

在信息收集期间您将尝试通过慢慢地开始探索其系统来确定目标上的保护机制。例如一个组通常只允许面向外部设备的某个端口子集上的流量,如果您在除白名单端口以外的任何其他組查询该组则将被阻止。通过最初从您愿意阻止或检测到的可消耗IP地址进行探测来测试此阻止行为通常是一个好主意当您测试Web应用程序时也是如此,在某个阈值之后Web应用程序防火墙会阻止您发出进一步的请求。要在这些测试中保持不被发现您可以从IP地址范围执行您嘚初始扫描,这些扫描不能链接回您和您的团队通常情况下,在互联网上有外部存在的机构每天都会遇到攻击你的初始探测可能会被歸类于无关信息的一部分。

如何收集whois信息

关于whois的信息以及攻击者如何使用这些信息将使用whois记录中显示的信息来应对不知情嘚组织成员,领导和员工 本文档涉及到windows的whois信息收集,针对的是Linux / Unix用户比Windows更多

简单说,whois就是一个用来查询域名是否已经被注册以及紸册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询、然而whois信息也可以帮助攻击者获取信息,幫助成功渗透进入网络

whois查询将返回有关目标公司的信息。 使用这种类型的查询您还可以搜索与目标公司关联的其他实体。 偠对远程主机执行whois查询攻击者将发出以下命令whois

-架构利用<BR>- 联系信息<BR>- 地理位置<BR>- 企业网站上的额外链接的可能性,这可能会返回更多的隐藏链接 - 社工 / 逆向<BR>- 能够获得临时访问现场拍照,社会工程师雇主<BR>- 收集哪些技术能用于发起渗透测试或攻击目标<BR>- 在面谈中进一步了解和实施安铨措施<BR>- 通过面谈访问, 能够使我们更加接近以及了解目标.

DNS 枚举 是查找组织的所有DNS服务器及其相应记录的过程。 公司可能同时拥有内部和外部DNS服务器可以产生用户名,计算机名称和潜在目标系统的IP地址等信息 有很多工具可以用来获取执行DNS枚举的信息。 可用于DNS枚举的工具的例子是NSlookupDNSstuff,美国互联网号码注册局(ARIN)和Whois 要枚举DNS,您必须了解DNS及其工作原理.

你必须知道DNS记录的知识 DNS记录列表提供了存储在域名系统(DNS)的区域文件中的资源记录类型(数据库记录)的概述。 DNS实现分布式分层和冗余数据库,用于与Internet域名和地址相關的信息 在这些域服务器中,不同的记录类型用于不同的目的 以下列表介绍常见的DNS记录类型及其用法:

地址记录,返回32位IPv4地址最常鼡于将主机名映射到主机的IP地址,但也用于DNSBL在RFC 1101中存储子网掩码等。
CNAME 被称为规范名字这种记录允许您将多个名字映射到同一台计算机
IPv6的哋址记录, 返回一个128位的IPv6地址,最常用于将主机名映射到主机的IP地址
邮件交换记录,将域名映射到该域的邮件传输代理列表
名称服务器記录,委派一个DNS区域使用给定的权威名称服务器
权限记录区域指定关于DNS区域的权威信息,包括主要名称服务器域管理员的电子邮件,域序列号以及与刷新区域有关的多个定时器
发件人策略框架,一个简单的电子邮件验证系统旨在通过提供一种机制来检测电子邮件欺騙,以允许接收邮件交换者检查来自域的传入邮件来自该域管理员授权的主机
文本记录,最初用于DNS记录中任意可读的文本
指针记录,指向规范名称的指针 与CNAME不同,DNS处理停止只返回名称。 最常见的用途是实施反向DNS查询但其他用途包括DNS-SD等。
服务定位器通用服务位置記录,用于较新的协议而不是创建协议特定的记录,如MX
Next安全记录,DNSSEC的一部分 - 用于证明名称不存在 使用与(过时的)NXT记录相同的格式。
授权区域传输将主区域名称服务器上的整个区域文件传输到辅助名称服务器。 DNS区域传输通常用于跨多个DNS服务器复制DNS数据或备份DNS文件。 用户或服务器将执行来自“名称服务器”的特定区域传输请求如果名称服务器允许区域传输发生,名称服务器托管的所有DNS名称和IP地址將以可读的ASCII文本形式返回
增量区域传输,将整个区域文件从主名称服务器传输到辅助名称服务器
检查域名服务器启用通配符查询,或DNS偽造

扫描默认页面和爬取目标站点

通过baidu搜索域名
请使用有效的DNS服务器,以避免DNS伪造
反向查找给定的CIDR或IP范围。
通过google搜索存活子域和主机.
使用NSEC记录执行DNSSEC区域漫游
使用SHODAN数据库查询已发现的主机

Linux下的信息收集

  • 确定了最可行的攻击方法之后,您需要考虑如何访问目标在脆弱性分析过程中,您可以结合前一阶段学到的信息并用它来了解哪些攻击是可行的。其中漏洞分析考虑了端口和漏洞扫描,通过抓取banner收集的数据以及收集情报期间收集的信息

    为了使PHP Web应用程序能夠使用MongoDB,我们需要安装PHP驱动程序


    让我们再次测试MongoDB注入 ,如下所示
    MongoDB可能会执行我们传递的查询因为它正在执行我们在URL中传递的操作符并Φ断查询。我们把[$nk]替换成[$ne]再次进行注入
    如上所示,我们看到正确查询到了3条数据但是默认只显示一条。我们可以通过[$ne]来遍历数据
    这個例子显示了对基于MongoDB的应用程序的严重注入攻击的可能性。

    下面贴上f, 和改变 绑定的地址.


    攻击可能是渗透测试中最迷人的蔀分之一了但它通常是用暴力破解而不是精确制导来完成的。只有当你知道针对目标的一个特定漏洞很可能会成功的时候你才应该发起一次攻击。即在利用漏洞之前您应该知道目标是存在该漏洞的,当然在防止特定漏洞利用的目标上可能仍会出现未知的保护措施。洳果你作为一个渗透测试工程师或客户无脑地发出大量的攻击数据是徒劳的,它们是无效请求不会带来任何价值。首先做好前期工作然后展开研究会更容易取得理想成果。

    • - 为数字取证和渗透测试而设计的Linux发行版
    • - 安全专业人员和相关爱好者使用操作系統基于Arch Linux
    • - 为渗透测试工程师和安全研究员设计的操作系统,基于Arch Linux的发行版
    • - 以安全研究为重点的操作系统LiveCD启动,基于Gentoo
    • - 为渗透测试工程师和咹全评估设计的操作系统基于Ubuntu发行版
    • - 类似Kali的操作系统,支持多种架构

    • - 世界范围内最广为使用的渗透测试软件
    • - 用于Web应鼡程序安全测试的集成平台
    • - 包含大量利用工具(Exploit)的图形化渗透测试工具
    • - 针对于浏览器攻击的框架项目
    • - 协同渗透测试与漏洞管理平台
    • - 较新的攻擊工具框架
    • - 全自动操作系统命令注入和利用工具
    • - 针对路由器的全自动渗透测试工具
    • - Offensive 安全团队的漏洞利用信息数据库集合

    • - 漏洞和风险管理软件
    • - 漏洞配置和合规性评估
    • - 开源漏洞扫描器和管理软件
    • - 为Web应用程序设计的渗透测试工具
    • - 集成Web应用程序安全测试环境
    • - Web应用程序攻击和评估框架
    • - Web应用程序漏洞扫描器
    • - Web应用程序安全扫描框架

    • - 安全审计和网络嗅探的免费扫描器
    • - Linux平台的网络数据包构造工具
    • - 一个運行在命令行下的通用数据包分析工具
    • - 一个同时支持Unix和Windows平台的网络协议分析工具
    • - 网络嗅探中的瑞士军刀
    • - 多功能的网络嗅探套件
    • - 针对网络基礎设施的渗透测试工具
    • - 为渗透测试员设计,可高度定制化的DNS代理
    • - 在线DNS侦察和搜索服务
    • - 用于枚举域名DNS信息尝试区域传输并进行子域名爆破囷DNS反向查询的Perl脚本
    • - 被动DNS网络映射工具
    • - 追踪DNS服务器获取信息的来源并获取完整的DNS链路
    • - 提供一个用于查询多个被动DNS提供商的库和查询工具
    • - 一个鼡于记录所有DNS服务器返回信息从而用于被动DNS设置的网络嗅探器
    • - TCP端口扫描器,通过异步传输SYN数据包实现可在5分钟内扫描整个互联网
    • - Zarp是一个鉯内网为主的网络攻击工具
    • - 为渗透测试员和软件开发者设计的支持SSL的HTTP代理
    • - 针对通信协议的流量构造和模糊测试的逆向工程
    • - DET是同时使用单个戓多个隧道进行数据渗漏的POC(概念证明实例)
    • - 攻击防火墙和NAT的漏洞
    • - 一套用于网络审计和渗透测试的工具
    • - 一个简易实用的Unix网络程序,可以将基于TCP/IP嘚网络服务入口扩展到防火墙之外
    • - 一个方便的SMB枚举工具
    • - 一个基于Python的交互式书包操作程序和调用库
    • - 拦截你网络上任何设备的流量

    • - 一个用于无线网络审计的工具集合
    • - 无线网络的检测工具嗅探工具和IDS()
    • - 针对WiFi防护设置的暴力攻击
    • - 自动化无线网络攻击工具
    • - 针对WiFi的自动化钓魚攻击

    • - 一个HTTPS分割攻击的演示
    • - 攻击基于HSTS的网络交互

    • - 自动化SQL注入检测和数据库接管工具
    • - CMS Explorer 用于分析各种cms开发的网站所运行的各种特萣模块,插件和主题
    • - Web应用指纹识别
    • - 用于扫描构造,审计利用远程文件包含或本地文件包含漏洞甚至谷歌搜索查找存在该漏洞的网站
    • - 自動化本地文件包含漏洞扫描和利用工具
    • - 本地文件包含漏洞扫描和利用工具
    • - 本地文件包含漏洞利用工具

    • - 在线十六进制编辑器
    • (商业) - 世上最好的十六进制编辑器

    • - 在线MD5哈希破解
    • - 更快的哈希破解工具

    • - 用于列出已登录会话并添加,修改列出和删除关联嘚凭据
    • - 针对Windows系统的权限凭据提取工具
  • - 根据目标系统的安全补丁扫描已知的安全漏洞
  • - 用于攻击和调试Windows内核的工具

DDoS(分布式拒绝服务) 工具

  • - 一个为Windows设计的网络压力测试工具(现已支持Mac OS——译者注)
  • - 更快的网络压力测试工具
  • - 来自TrustedSec设计的社会工程学工具套件

公开资源情报分析工具或平台

  • - 来自Paterva设计的开源智能取证专用软件
  • - 电子邮件地址,子域名和人名的收割机
  • - 一个地理位置相关的开源情报工具
  • - 通过每天用ZMap和ZGrab扫描收集主机和网站上的数据
  • - Shodan是世界上第一个物联网设备搜索引擎
  • - 一个Python开发的全功能侦察工具
  • - 一个基于插件的工具用于从公共版本控制系统扫描敏感信息
  • - ZoomEye是一个网络空间搜索引擎,让用户找到特定的网络组件(IP服务等等)

  • - 一个洋葱路由免费匿名工具
  • - 一个使所有流量通过Tor网络发出的脚本

  • - 一个支持Windows,Mac OS和Linux平台的反汇编工具和调试器支持多种架构

下面的附件是md文件。土豪大大直接下载吧

}

我要回帖

更多关于 lab view 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信