CTF知识:信息收集

概念

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。

ctf从入门到放弃(CTF知识信息收集)(1)

声明:内容均以知识的分享为目的,提升安全知识,拒绝以此攻击任何现实的网站或企业。以下举例均以百度模拟,请大家不要真实执行。

搜集攻击对象信息

方式一:借助搜索引擎

ctf从入门到放弃(CTF知识信息收集)(2)

方式二:通过“企查查”等网站搜索关联企业,以便后期否可借此跳板到直正要攻击的对象。

ctf从入门到放弃(CTF知识信息收集)(3)

方式三:通过“企查查”等网站搜索关联企业,以便后期否可借此跳板到直正要攻击的对象。

ctf从入门到放弃(CTF知识信息收集)(4)

方式四:线下发放调查问卷收集

ctf从入门到放弃(CTF知识信息收集)(5)

ctf从入门到放弃(CTF知识信息收集)(6)

确定攻击的服务器

方式一:以域名定服务的IP,在命令窗口通过ping 域名可以获取

ctf从入门到放弃(CTF知识信息收集)(7)

方式二:通过站长工具进行域名与之对应的IP查询

ctf从入门到放弃(CTF知识信息收集)(8)

方式三:查询域名对应备案信息

ctf从入门到放弃(CTF知识信息收集)(9)

方式四:路由追踪,可以使用工具

#:traceroute www.baidu.com

扫描服务和端口开放情况

方式一:借助工具nmap实现

#: nmap -sS -sV -p- 192.168.1.1 //扫描

#:nmap -v -A -T4 192.168.0.0/24 //扫描192.168.0.0至192.168.0.25内全部的服务器信息

#:nmap -v -n -sP 192.168.0.1/24 //扫描存活机

#:nmap -v -n -A 192.168.0.23 //扫描包括操作系统、端口等信息

#:nmap -allports 192.168.33.147 //扫描全部开放的端口

#:nmap --script=mysql-info -p 3306 101.201.69.22 //扫描Mysql数据库信息

#:nmap -sS [目标] //TCP SYN扫描

#:nmap -sS -p 1-65535 -v 192.168.0.23 //扫描1至65535所开放的全部端口

#:nmap -iL /root/1.txt -F -oN /root/report.txt

#:nmap -A -T4 www.baidu.com //扫描www.baidu.com网站服务器信息

#:nmap -v -A 192.168.0.23 //全面系统探测

#:nmap -Pn -A 192.168.0.23 //防止被ping,穿透防火墙进行扫描

#:nmap -sV -A 192.168.13.184 //全面扫描

#:nmap -sO boss.gdtopway.com //实施IP扫描

方式二:借助工具unicornscan实现

#: unicornscan -H -msf -lv ip/域名 -p 端口范围

#:unicornscan -i eth1 -Ir 160 -E 192.168.1.0/24:1-4000 gateway:a

#:unicornscan -m U -Iv 192.168.0.23

方式三:借助框架工具recon-ng

进入框架#:recon-ng

ctf从入门到放弃(CTF知识信息收集)(10)

更新模块市场列表命令:

[recon-ng][default] > marketplace refresh

搜索模块市场模块命令:

[recon-ng][default] > marketplace search hackertarget

模块市场安装指定模块命令:

[recon-ng][default] > marketplace install recon/domains-hosts/hackertarget

搜索模块命令:

[recon-ng][default] > modules search hackertarget

-------------------------------------------------------------------------------------------

第一步:加载指定模块,也就是类似于老版本的 use 选择模块命令一样。

[recon-ng][default] > modules load recon/domains-hosts/hackertarget

第二步:加载指定模块后,我们可以用“info”命令显示有关加载的模块的详细信息;

[recon-ng][default][hackertarget] > info

第三步:然后还可以列出模块选项参数,可以用命令:

[recon-ng][default][hackertarget] > options list

第四步:设置模块选项参数,可以用命令:

[recon-ng][default][hackertarget] > options set SOURCE www.baidu.com

第五步:运行加载的模块,命令还是跟以前一样:

[recon-ng][default][hackertarget] > run

版权说明:请尊重原创版权,版权归本人所有。

,