kali系统Web渗透之一:收集信息

工欲善其事,必先利其器。为了高效地渗透,安装kali系统无疑是一个好主意。看看系统菜单就知道附带了多少专业工具了。

渗透工作一般都有一个前提条件,就是要有全面的目标主机/站点信息,越全面越好,最好包含站长本人祖宗十九代和七大姑八大姨的信息。言归正传,接下来先开始收集信息。

1.收集域名持有人/管理员的信息

最准确的途径当然是去域名注册商那里查。可在终端执行whois命令查询,如果不够详细,最好直接浏览器访问who.is网站,根据域名查询到域名代理商,再到域名代理商的网站查询详细持有人/管理员信息。比如:

  

   可以看到这里有管理员的姓名、邮箱、手机、省市、街道等信息,把这些用小本本记下来,后面要用。

2.收集操作系统信息

确定操作系统类型和版本,对于后续的渗透非常重要,但各种探测工具都只能根据各种特征猜测,很多时候无法得出准确的结论。因此,这个环节可以多管齐下,各种工具都试一下,汇总线索综合分析。

2.1.方式1:nmap -O

针对目标主机执行nmap -O命令后,得出的操作系统信息令人哭笑不得,尤其是猜测目标主机为打印机的可能性有94%,这尼玛明明是网站的服务器啊。算了,这次不指望nmap了。

2.2.方式2:p0f

这是一个被动式的系统探测工具,在抓包的过程中会顺带显示双方操作系统信息,利用这一点我们可以收集操作系统信息。2020最新版的kali没有预装这个工具,可以自己sudo apt-get install p0f安装一下,体积只有几百kb。

装好后,先运行p0f命令,然后再运行telnet、ftp、ping等命令,和目标主机产生一些网络通信,就可以在p0f的输出信息看到操作系统信息了。当然了,可能目标主机做了伪装,有时候只能看到??? 这个结果让人再次失望。

2.3.方式3:通过TTL判断

据说不同的操作系统,ping的时候TTL(Time TO Live,生存时间)不同。各个操作系统得初始TTL值列表:
        操作系统(OS)                                                        TTL值
        UNIX及类UNIX操作系统                                              255
        Compaq Tru64 5.0                                                       64
        Windows XP-32bit                                                       128
        Linux Kernel 2.2.x & 2.4.X                                           64
        FreeBSD 4.1,4.0.3.4、SUNSolaris 2.5.1                  255
        Windows 95/98/98SE、Windows ME                          32
        win200、winXP/7/8/10                                                128

那么根据上面我执行的结果,目标主机似乎是Windows系统。

3.收集服务器软件信息

要了解对方用什么HTTP服务器、语言等,一般比较简单,通过HTTP响应Header即可知道。当然,不一定准确,甚至“你看到的只是别人想让你看到的”,所以仅做参考。在浏览器中查看或者终端执行curl都可以。

4.收集开启的端口和服务信息

这个阶段也可以有很多不同的方式。

4.1.nmap命令

比如前面的nmap -O其实也会打印端口和服务信息,如果要详细一些,再加个-sV参数。nmap -p1-65535扫描所有端口也可以。

4.2.nc命令

好了,今天先写到这里吧,老夫要睡觉去了。

猜你喜欢

转载自blog.csdn.net/liudun_cool/article/details/105911152
今日推荐