目录

通过DNS和IP挖掘(踩点)

whois域名注册信息查询

拓扑路径

网站目录

主机、端口及服务扫描

msf主机探测

Nmap

主机端口探测

操作系统、端口及版本扫描

常见服务扫描

Telnet

SSH

Oracle

参考


环境在上一篇:《MetaSploit渗透测试魔鬼训练营》之环境搭建

通过DNS和IP挖掘(踩点)

whois域名注册信息查询

打开msfconsole

msfconsole

打开msfconsole
whois dvssc.com

查到的不是虚拟机内的。

whois查询

后面的dig、nslookup不说了,原因也是查的都是外网的。

Google Hacking同样,虚拟机内的不会再谷歌找到,不过Google的高级搜索需要学一学。

拓扑路径

traceroute 域名

tcptraceroute 域名

网站目录

使用模块

use auxiliary/scanner/http/dir_scanner

显示选项

show options

选项

部分目录

部分目录

举例,以css目录为例

标题

除此之外,还有

  • Chrome插件 Save All Resources、ResoucesSaverExt
  • 软件 仿站小工具

可以下载网站的html、css、js文件等,多注意js

网站资源

主机、端口及服务扫描

简单的扫描有Ping、arping、arp-scan、nbtscan,过于简单,工具不在于多,会一两个就可以了。

命令行介绍msf的arp_sweep模块与nmap

图形化界面推荐zenmap(nmap的图形化界面,很简单,不写了)

msf主机探测

use auxiliary/scanner/discovery/

这个版本有6个模块

6个模块
use auxiliary/scanner/discovery/arp_sweep

查看选项

show options

选项

三个不要求设置,三个要求设置的也有两个有值了,差一个RHOSTS没有设置。

发现主机

重要信息:又发现了 192.168.31.130 、192.168.31.254

Nmap

主机端口探测

nmap -sn 192.168.31.0/24

发现主机

操作系统、端口及版本扫描

-O 操作系统

-sV 端口及版本

nmap -O -sV 192.168.31.129 192.168.31.130 192.168.31.254

扫描结果如下:

129报告

130报告

130报告1

130报告2

薛定谔的Oracle,一会儿有,一会儿没,端口还不确定,当然后面下节的表格写的正确的。

254报告

汇总一下:

总体信息报告
ip mac 域名 开放端口 操作系统
10.28.135.129 00:0C:29:5D:9D:6C (VMware) www.dvssc.com 21、22、80、139、143、445、5001、8080 Linux 2.6.17 - 2.6.36
10.28.135.130

00:0C:29:0C:22:50 (VMware)

service.dvssc.com 21、80、135、139、445、777、1025-1028、1031、6002、7001、7002、8099 Microsoft Windows XP Professional SP2 or Windows Server 2003
10.28.135.254 00:50:56:F7:9B:20 (VMware) gate.dvssc.com 21、22、23、25、53、80、139、445、3306、5432、8009、8180

Linux 2.6.9 - 2.6.33

129端口及版本
端口/协议 服务 软件版本

21/tcp

ftp  vsftpd 2.2.2
22/tcp  ssh OpenSSH 5.3p1 Debian 3ubuntu4 (protocol 2.0)
80/tcp      http Apache httpd 2.2.14 ((Ubuntu) mod_mono/2.4.3 PHP/5.3.2-1ubuntu4.5 with Suhosin-Patch mod_python/3.3.1 Python/2.6.5 mod_perl/2.0.4 Perl/v5.10.1)
139/tcp      netbios-ssn Samba smbd 3.X -4.X(workgroup: WORKGROUP)
143/tcp          imap   Courier Imapd (released 2008)
445/tcp netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
5001/tcp java-object Java Object Serialization
8080/tcp          http  Apache Tomcat/Coyote JSP engine 1.1
130端口软件及版本
端口/协议 服务 软件版本

21/tcp

ftp Microsoft ftpd

80/tcp

http Microsoft IIS httpd6.0

135/tcp

msrpc ?

139/tcp

netbios-ssn Microsoft Windows netbios-ssn

445/tcp

mic rosoft-ds Microsoft Windows 2003 or 2008 microsoft-ds

777/tcp

multiling-http ?

1025/tcp

msrpc Microsoft Windows RPC

1026/tcp

msrpc Microsoft Windows RPC

1027/tcp

IIS ?

1028/tcp

unknow ?
1521/tcp oracle-tns oracle TNS Listner 10.2.0.1.0(for 32-bit Windows)

6002/tcp

http SafeNet Sentinel License Monitor httpd 7.3

7001/tcp

afs3-callback ?

7002/tcp

http SafeNet Sentinel Keys License Monitor httpd 1.0(Java Console)

8099/tcp

http Microsoft IIS httpd 6.0
254端口软件及版本
端口/协议 服务 软件版本
21/tcp

ftp

ProFTPD 1.3.1

22/tcp

ssh

OpenSSH 4.7p1 Debian 8ubuntu1(protocol2.0)

23/tcp

telnet

Linux telnetd=>Telnet Ubuntu 8.04 用户名matasploitable

25/tcp

smtp

Postfix smtpd

53/tcp

domain

ISC BIND 9.4.2

80/tcp

http Apache httpd 2.2.8((Ubuntu) PHP/5.2.4-2ubuntu5.10 with Suhosin-Patch)

139/tcp

netbios-ssn Samba smbd 3.X(workgroup: WORKGROUP)

445/tcp

netbios-ssn Samba smbd 3.X(workgroup: WORKGROUP)

3306/tcp

mysql

mysql

MySQL 5.0.51a-3ubuntu5

5432/tcp

postgresql PostgreSQL DB 8.3.0-8.3.7
8009/tcp ajp13 Apache Jserv(Protocol v1.3)
8180/tcp http Apache Tomcat/Coyote JSP engine 1.1

对于129的操作系统,我们扫描出来是Linux 2.6.17 - 2.6.36,又其软件版本是给Ubuntu的,故操作系统版本应该是Ubuntu 2.6.17 - 2.6.36,我们进行一下验证:

cat /proc/version

是Ubuntu 2.6.32

验证129操作系统

同样,对于254操作系统猜测为 Ubuntu 2.6.9 - 2.6.33,验证为 Ubuntu 2.6.24

验证254操作系统

对于130,扫描操作系统为WinXP或Win2003,实际为Win2003。Oracle服务打开了,但是扫描结果不对,如有解决的小伙伴请下方评论

Oracle开启却扫描失败

常见服务扫描

根据前面的结果,进行更加详细的服务扫描。

Telnet

我们已知254是使用的telnet,使用命令

use auxiliary/scanner/telnet/telnet_version
show options

打开telnet服务扫描,显示选项,设置RHOSTS,运行

Telnet扫描

得到结果, Telnet Ubuntu 8.04 用户名matasploitable,更新至254端口表。

SSH

不再赘述,这个用处不大,没有得到用户名

SSH扫描

Oracle

Oracle又扫描不到

再次失败

之后将OpenVAS的安装、使用及实战(GVM,Metasploit使用)中进行漏洞扫描,扫描到的漏洞将在《MetaSploit渗透测试魔鬼训练营》之WEB应用渗透技术 中进行利用。

参考

《MetaSploit渗透测试魔鬼训练营》第3章

更多内容查看:网络安全-自学笔记

喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。

《MetaSploit渗透测试魔鬼训练营》之信息搜集相关推荐

  1. 《Metasploit渗透测试魔鬼训练营》学习笔记

    Metasploit渗透测试魔鬼训练营学习笔记 法律常识 <中华人民共和国网络安全法>已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布 ...

  2. 《MetaSploit渗透测试魔鬼训练营》之环境搭建

    目录 渗透测试流程概述 顺序 渗透标准 渗透阶段 环境搭建 网络环境拓扑 虚拟机镜像 攻击机-kali 靶机-门户网站 OWASP BWA 靶机-网关 Metasploitable_Ubuntu 靶机 ...

  3. 《MetaSploit渗透测试魔鬼训练营》之WEB应用渗透技术

    目录 口令猜测与嗅探 FTP嗅探 SSH口令猜测 开源WEB扫描工具 w3af wfuzz OWASP TOP 10 SQL注入攻击 手工注入 sqlmap XSS 参考 口令猜测与嗅探 FTP嗅探 ...

  4. 《Metasploit渗透测试魔鬼训练营》 之 文件包含

    文件包含漏洞包括本地文件包含( LFI )和远程文件包含 (RFI) .详细讲解请自行度娘,这里一是利用最简单的代码对文件包含漏洞进行展示:二是结合< metasploit 渗透测试魔鬼训练营& ...

  5. Metasploit渗透测试魔鬼训练营

    信息搜集 外围情报搜集 物理机有网状态下 物理机无网状态下 个人推测 获取的信息 主机探测与端口扫描 活跃主机扫描 ICMP Ping命令 Metasploit的主机发现模块 arp_sweep使用方 ...

  6. 《Metasploit渗透测试魔鬼训练营》

    渗透测试基本环节 前期交互阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围.目标.限制条件以及服务合同细节,包括:收集客户需求,准备测试计划,定义测试范围和边界,定义业务目标.项 ...

  7. 【笔记】metasploit渗透测试魔鬼训练营-信息搜集

    exploit 漏洞利用代码 编码器模块:免杀.控制 help [cmd] msfcli适合对网络中大量系统统一测试. 打开数据包路由转发功能:/etc/sysctl.conf /etc/rc.loc ...

  8. 《metasploit渗透测试魔鬼训练营》学习笔记第九章--meterpreter

    七.强大的meterpreter   7.1再探metasploit的攻击载荷模块      7.1.1典型的攻击载荷模块      metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远 ...

  9. Metasploit渗透测试框架

    Metasploit渗透测试框架 渗透测试是一类有目的性的.针对目标机构计算机系统安全的监测评估方法.渗透测试可以发现系统的漏洞和安全机制方面的隐患,并以此进行渗透攻击来取得目标计算机的控制权.通过渗 ...

最新文章

  1. SlickGrid控件最后一行触数据更新条件
  2. 设置默认settings文件_Django 学习笔记系列 之 settings.py 设定
  3. css 设置table样式
  4. python元组和集合
  5. sql server:查詢系統表
  6. 揭开容器的神秘面纱:帮助初学者深入了解容器技术
  7. WOW!今年iPhone XR将新增两种颜色:绿色和薰衣草色
  8. 服务器集群名称是否可修改,云服务器可以集群吗
  9. python可视化入门 plotly
  10. 2017.10.2 计算机算法分析----0-1背包问题
  11. 如何在Nintendo交换机上设置家长控制
  12. word封面下划线对齐
  13. 测试用例设计方法_正交实验法(游戏向)
  14. 如何在手机上访问自己写的网页?
  15. 根据IMSI区别运营商
  16. 数据集处理之python生成.lst文件
  17. Arduino初初教程8——模拟量输出
  18. 如何区分“衬线体字”和“无衬线体字”?Linux Mint中如何安装字体?
  19. 什么是关联以及为什么要关联
  20. 计算字符串长度.length()和数组长度.length的区别

热门文章

  1. 最实用的30个iPhone开发系列源码
  2. IDEA 导航栏在左边排列
  3. ReflectionClass
  4. ABAP TEST-SEAM 的使用方法
  5. python 面向对象高级应用(三)
  6. 计算机电源三个方面,选择计算机电源要注意什么?
  7. 论文阅读 [TPAMI-2022] Augmentation Invariant and Instance Spreading Feature for Softmax Embedding
  8. Android Vibrator 震动器
  9. 【蒟蒻の笔记】CSP初赛复习笔记
  10. 电脑C盘红了怎么办?—— 保姆级从根本上解决问题(C盘扩容)