为什么nmap一个IP地址可以扫描出结果,加上-sL参数就显示这个IP地址不在线呢?

服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)

网站指纹识别(包括,cms,cdn,证书等),dns记录

whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)

子域名收集,旁站,C段等

google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等

扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等

传输协议,通用漏洞,exp,github源码等

浏览网站,看看网站规模,功能,特点等

端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。

XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等

漏洞利用&权限提升

Linux脏牛,内核漏洞提权

清除测试数据&输出报告

总结,输出渗透测试报告,附修复方案

验证并发现是否有新漏洞,输出报告,归档


Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。

  • 该域名注册人的其他域名
  • 邮箱、手机号、注册机构反查域名
  • 爆破邮箱(社会工程学生成字典进行爆破)
  • (利用人性弱点进行攻击,人为因素才是安全的软肋。)
  • 结合邮箱反查域名得到真实IP

System,域名系统),万维网上作为域名和IP地址相互映射的一个‘分布式数据库’,能够使用户更方便地访问互联网,而不用去记住能够被机器直接读取的IP数串。通过域名,最终得到该域名对应的IP地址的过程,叫做域名解析(或主机名解析)。

  • A记录(Address)指定主机名和域名对应ip地址的记录,告诉用户域名应该指向哪个ip地址的记录
  • NS记录(Name Server)哪一台服务器应该对域名进行解析,只对子域名生效
  • CNAME记录 别名记录,允许将多个名字映射到一个域名

如果服务器中同时存在A记录和NS记录,此时A记录不生效,NS记录只对子域名生效。

获取真实IP-子域名扫描器

获取真实IP-IP历史记录解析查询

一开始没上CDN的IP,有可能就是真实IP

获取真实IP-邮件/网站订阅

让目标服务器和我们主动联系(发邮件),查看网段等

获取真实IP-扫描全网(案例来自乌云)

  1. 从apnic获取亚洲区域所分拍到的IP,过滤出CN的IP
  2. 使用zmap对全CN的IP的80端口进行扫描,得到一个字典
  3. 在http-req中的Host写,并且使用ulimit将最大文件描述符数修改为一个较大的值
  4. 数据处理:对剩余的服务器再进行一次banner获取,不设置host,过滤掉cdn错误页面、空页面、超时等
  • 命令执行、SSRF、PHPINFO、社工等信息泄露
  • CDN厂商只做了国内路线,可能几乎没有国外路线,此时用国外主机可能获取真实IP

为什么做子域名探测、在线探测、暴力破解、SSL/TLS证书

通过收集子域名信息来进行渗透是目前常见的一种手法。子域名信息收集可以通过手工,也可以通过工具,还可以通过普通及漏洞搜索引擎来进行分析。在挖SRC漏洞时,子域名信息收集至关重要。

  • 发现更多服务,增加攻击面,提高发现漏洞的概率
  • 偏门子域名可能是运维的遗漏点,发现漏洞的概率更高
  • 同一个组织不同域名,可能存在相同框架,存在相同漏洞
  • 子域名常出现在OA、Mail、论坛、商城、其他管理系统等
  • .csv,方便在批量收集场景中获取全部结果。

    其中类似example_com_last_result表存放上一次子域收集结果(需要收集两次以上才会生成)。

    其中类似example_com_now_result表存放现在子域收集结果,一般情况关注这张表就可以了。


在打印日志时,如果发现日志内容中包含关键词 ${,那么这个里面包含的内容会当做变量来进行替换,导致攻击者可以任意执行命令。


}

我要回帖

更多关于 IP扫描 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信