CTF知识:信息收集
概念CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。
声明:内容均以知识的分享为目的,提升安全知识,拒绝以此攻击任何现实的网站或企业。以下举例均以百度模拟,请大家不要真实执行。
搜集攻击对象信息方式一:借助搜索引擎
方式二:通过“企查查”等网站搜索关联企业,以便后期否可借此跳板到直正要攻击的对象。
方式三:通过“企查查”等网站搜索关联企业,以便后期否可借此跳板到直正要攻击的对象。
方式四:线下发放调查问卷收集
确定攻击的服务器
方式一:以域名定服务的IP,在命令窗口通过ping 域名可以获取
方式二:通过站长工具进行域名与之对应的IP查询
方式三:查询域名对应备案信息
方式四:路由追踪,可以使用工具
#:traceroute www.baidu.com
扫描服务和端口开放情况方式一:借助工具nmap实现
#: nmap -sS -sV -p- 192.168.1.1 //扫描
#:nmap -v -A -T4 192.168.0.0/24 //扫描192.168.0.0至192.168.0.25内全部的服务器信息
#:nmap -v -n -sP 192.168.0.1/24 //扫描存活机
#:nmap -v -n -A 192.168.0.23 //扫描包括操作系统、端口等信息
#:nmap -allports 192.168.33.147 //扫描全部开放的端口
#:nmap --script=mysql-info -p 3306 101.201.69.22 //扫描Mysql数据库信息
#:nmap -sS [目标] //TCP SYN扫描
#:nmap -sS -p 1-65535 -v 192.168.0.23 //扫描1至65535所开放的全部端口
#:nmap -iL /root/1.txt -F -oN /root/report.txt
#:nmap -A -T4 www.baidu.com //扫描www.baidu.com网站服务器信息
#:nmap -v -A 192.168.0.23 //全面系统探测
#:nmap -Pn -A 192.168.0.23 //防止被ping,穿透防火墙进行扫描
#:nmap -sV -A 192.168.13.184 //全面扫描
#:nmap -sO boss.gdtopway.com //实施IP扫描
方式二:借助工具unicornscan实现
#: unicornscan -H -msf -lv ip/域名 -p 端口范围
#:unicornscan -i eth1 -Ir 160 -E 192.168.1.0/24:1-4000 gateway:a
#:unicornscan -m U -Iv 192.168.0.23
方式三:借助框架工具recon-ng
进入框架#:recon-ng
更新模块市场列表命令:
[recon-ng][default] > marketplace refresh
搜索模块市场模块命令:
[recon-ng][default] > marketplace search hackertarget
模块市场安装指定模块命令:
[recon-ng][default] > marketplace install recon/domains-hosts/hackertarget
搜索模块命令:
[recon-ng][default] > modules search hackertarget
-------------------------------------------------------------------------------------------
第一步:加载指定模块,也就是类似于老版本的 use 选择模块命令一样。
[recon-ng][default] > modules load recon/domains-hosts/hackertarget
第二步:加载指定模块后,我们可以用“info”命令显示有关加载的模块的详细信息;
[recon-ng][default][hackertarget] > info
第三步:然后还可以列出模块选项参数,可以用命令:
[recon-ng][default][hackertarget] > options list
第四步:设置模块选项参数,可以用命令:
[recon-ng][default][hackertarget] > options set SOURCE www.baidu.com
第五步:运行加载的模块,命令还是跟以前一样:
[recon-ng][default][hackertarget] > run
版权说明:请尊重原创版权,版权归本人所有。
,