1. 程式人生 > >Metasploit學習筆記之——情報搜集

Metasploit學習筆記之——情報搜集

user 技術 得到 版本號 域名 listing 避免 ger max

1.情報搜集
1.1外圍信息搜索
1.1.1通過DNS和IP地址挖掘目標網絡信息
(1)whois域名註冊信息查詢(BT5、kali專有)[email protected]:~# whois testfire.net s
(2)nslookup與dig域名查詢(查詢域名相應的IP地址)msf > nslookup
> set type=A
>
testfire.net
msf > dig
註:nslookup僅僅能得到DNS解析server保存在Cache中的非權威解答,dig則能夠從該域名的官方DNSserver上查詢到精確的權威解答
(3)IP2Location地理位置查詢
主要目的是由IP地址查詢地理位置。此類方法稱為IP2Location。

一些站點提供了這種服務,如GeoIP:http://www.maxmind.com。

在找出此IP相應的經緯度之後能夠用Google Maps進一步查詢其地址。

對於國內IP地址查詢。能夠使用QQ純真數據庫:http://www.cz88.net

(4)利用netcraft站點提供的信息查詢服務.
用於查詢子站點子域名等信息,對了解站點整體架構、業務應用等很有幫助。

http://searchdns.netcraft.com/,此外還能夠利用此站點獲取很多其它的西悉尼,如地理位置、域名server的地址、server操作系統類型、server執行狀況等,在瀏覽器中輸入:http://toolbar.netcraft.com/site_report?url=http://www.baidu.com

(5)IP2Domain反查域名
在實際的滲透目標站點可能是一臺虛擬主機,及一臺server上面可能執行多個虛擬機。這些虛擬主機可能有不同的域名,但通常公用一個IP地址。假設知道有哪些站點公用這臺server,就有可能通過此臺server上其它站點的漏洞獲取server控制權限。進而迂回獲取滲透目標的權限,這樣的攻擊技術稱為”旁註“。能夠使用http://www.ip-address.com/reverse_ip/查詢。

國內可使用http://www.7c.com/


1.1.2通過搜索引擎進行信息搜集
(1)Google Hacking技術
GHDB(Google Hacking DataBase, Google黑客數據庫)。包括了大量使用Google從事滲透或者黑客活動所用的搜索字符串,http://www.exploit-db.com/google-dorks
另外還有SiteDigger和Search Diggity等自己主動化搜索工具,但有些須要收費。
(2)搜索站點的文件夾結構
Google中輸入parent directory site:testfire.net,來查詢相關站點的子文件夾,inc文件可能會包括站點的配置信息,如數據庫username/口令等。

bak文件一般是一些文本編輯器在編輯源碼後留下的備份文件,txt或sql文件一般包括站點上執行的SQL腳本,可能會透露類似數據庫結構等信息。

類似的功能能夠借助metasploit中的brute_dirs、dir_listing、dir_scanner等輔助模塊來完畢:
msf > use auxiliary/scanner/http/dir_scanner
(3) 搜索特定類型的文件
site:testfire.net filetype:xls
(4)搜索站點中的E-mail地址
msf > use auxiliary/gather/search_email_collector
(5)搜索存在SQL註入點的頁面
site:testfire.net inurl:login
簡單的繞過登陸驗證的方法:Username: admin ‘OR‘1 password: test ‘OR‘1

1.2主機探測與port掃描
1.2.1活躍主機掃描
(1)ICMP Ping命令:[email protected]:~# ping -c 5 www.baidu.com (2)metasploit的主機發現模塊 arp_sweep使用ARP請求枚舉本地居於網絡中的全部活躍主機: use auxiliary/scanner/discovery/arp_sweep show options set RHOST 192.168.1.0/24 set THREADS 50 掃描線程數越高掃描速度越快,但也更easy被發現,通常設置較小的值有利於隱藏掃描行為。

udp_sweep通過發送UDP數據包探查指定主機是否活躍,並發現主機上的UDP服務: use auxiliary/scanner/discovery/udp_sweep 此外,還有ipv6_multicast_ping、iv6_neighbor、ipv6_neighbor_router-advertisement、udp_prob等模塊 (3)使用Nmap進行主機探測 nmap -sn 192.168.1.0/24(ICMP包探測,Ping掃描,適合內網,外網easy被防火墻過濾掉) nmap -Pn -sn 192.168.1.0/24(UDP包探測,適合Internet環境。功能類似於metasploit的udp_sweep模塊)
(4)操作系統辨識 操作系統辨識能更正主機發現或主機探測中存在的誤報情況。 nmap -O 192.168.1.1
(5)port掃描與服務類型探測 使用Metasploit中的port掃描模塊:
msf > search portscan,結果例如以下:
auxiliary/scanner/portscan/ack
auxiliary/scanner/portscan/ftpbounce
auxiliary/scanner/portscan/syn
auxiliary/scanner/portscan/tcp
auxiliary/scanner/portscan/xmas
一般使用synport掃描器。由於其速度快,結果準確且不easy被對方察覺。用法:
msf > use auxiliary/scanner/portscan/syn
msf auxiliary(syn) > set RHOSTS 192.168.1.1
msf auxiliary(syn) > set THREADS 20
msf auxiliary(syn) > run

Nmap的port掃描功能
msf > nmap -sS -Pn 192.168.1.1
對於其掃描結果的port狀態說明例如以下:
open (開放)、closed(關閉)、filtered(被過濾)、unfiltered(未過濾)、open|filtered(開放或被過濾)、 closed|filtered(關閉或被過濾)、
使用nmap探測更具體的服務信息 msf > nmap -sV -Pn 192.168.1.116,相比於上面的nmapport掃描,能獲取很多其它的關於響應的port開放了哪些服務的具體信息
1.3服務掃描與查點
確定開放的port及對應服務的具體信息之後。須要對對應的服務信息進行更深入的挖掘,通常稱為“服務查點”。在metasploit的scanner模塊中有對應的服務掃描和查點工作:
[service_name] _version 可用於遍歷網絡中包括了某種服務的主機,並進一步確定服務的版本號。
[service_name] _login可對某種服務進行口令探測攻擊。詳細信息可在msf終端中輸入search name:_version進行查詢。會得到諸如一下的結果:
auxiliary/fuzzers/ssh/ssh_version_15
...
(1)常見的網絡服務掃描
telnet服務掃描:
msf > use auxiliary/scanner/telnet/telnet_version
msf > show options
... ...
SSH服務掃描:
msf > use auxiliary/scanner/ssh/ssh_version
msf > show options
... ...
Microsoft SQL Server、Oracle數據庫服務查點:
msf > use auxiliary/scanner/mssql_ping/tnslsnr_version
msf > show options
... ...
msf > use auxiliary/scanner/oracle/tnslsnr_version
msf > show options
... ...
開放代理探測與利用:
使用代理server能避免被對方的入侵檢測系統跟蹤,進而隱藏自己的身份,但公開渠道獲取的代理server安全性無法保證,進行重要私密通信室需慎重。更好的方法是利用開放或者自己搭建的VPN服務。能夠從公開渠道搜集到一些免費的VPN服務。也能夠在已控制的主機上如果OpenVPN服務。
msf > use auxiliary/scanner/http/open_proxy
msf > show options
... ...

(2)口令猜解與嗅探
SSH服務口令推測(此模塊須要自己設置或者導入USERNAME或者PASS_FILE文件作為推測的根據)
msf auxiliary(ssh_version) > use auxiliary/scanner/ssh/ssh_login
msf > show options
... ...
psnuffle口令嗅探
msf > use auxiliary/sniffer/psnuffle
msf > show options
... ...

1.4網絡漏洞掃描
漏洞掃描原理與漏洞掃描器
OpenVAS漏洞掃描器
配置OpenVAS
使用GSA
在Metasploit內部使用OpenVAS(用msf終端控制OpenVAS)
查找特定服務漏洞(利用Nmap查找特定漏洞)

1.5滲透測試信息數據庫與共享


參考資料:諸葛建偉《Metasploit滲透測試魔鬼訓練營》

Metasploit學習筆記之——情報搜集