主动信息收集
主动信息收集
基本结构
基本流程:
- 由攻击者主动发起请求或行为
- 目标收到请求或行为影响并给出反馈
- 攻击者获得反馈并判断特征
特点和应用场景
优点:
- 信息的针对性强
- 信息的准确度和时效性高
- 能收集到未公开的敏感信息 dirsearch、robots.txt、.rar
缺点:
- 容易暴露自身IP,被发现的风险高,【dirsea,waf,创宇盾】,同一个IP在固定时间段发送的危险请求数量>某个值,被重定向或封禁。
- 收集的信息量和覆盖面比较少
⼦域名信息收集
应⽤信息收集
端⼝信息收集
⽬录收集
邮箱收集
股权架构收集
子域名信息收集
Oneforall
https://github.com/shmilylty/OneForAll
- 服务器上跑
- api配置
- targets选项
ksubdomain
https://github.com/boy-hack/ksubdomain
ksubdomain tcp-全连接 半连接 无状态 多网卡分发式
Layer
https://github.com/euphrat1ca/LayerDomainFinder
teemo
https://github.com/bit4woo/teemo
subDomainsBrute
https://github.com/lijiejie/subDomainsBrute
端口收集
masscan
https://github.com/robertdavidgraham/masscan
namp
python对安全就不行
发包协议 nmap 指纹全面 但python慢 大工作不要用
goby
https://gobysec.net/
goby就端口扫描,不要用poc
补充·
小米范 (扫内网好用)
https://cloud.tencent.com/developer/article/1040188
基于ping命令探测
PING
PING命令是我们常用的判断主机与主机之间网络连接是否畅通的方式之一,同样的也可以借此判断目标主机是否存活,不过现在很多设备开启了禁ping,所以需要去直接访问其相应的端口或域名去验活。
PING命令
ping 192.168.142.1 -c 1
PS G:> ping 192.168.142.1 -c 1
正在 Ping 192.168.142.1 具有 32 字节的数据:
来自 192.168.142.1 的回复: 字节=32 时间<1ms TTL=64
192.168.142.1 的 Ping 统计信息:
数据包: 已发送 = 1,已接收 = 1,丢失 = 0 (0% 丢失),往返行程的估计时间(以毫秒为单位):
最短 = 0ms,最长 = 0ms,平均 = 0ms
想要获取到当前主机到目标主机之间经过的设备,可以使用traceroute命令进行探测
Traceroute命令
traceroute www.baidu.com
然而PING命令也延申出来很多其他的命令,如ARPING、FPING、HPING等
ARPING
ARPING
1、arp协议概述
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写,计算机通过ARP协议将IP地址转换成MAC地址
2、ARP协议工作原理
在以太网中,数据传输的目标 地址是MAC地址,一个主机要和另一个主机进行直接通信,必需要知道主机的MAC地址。
计算机使用者通常只知道目标机器的IP信息,“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
话句话说,ARP协议负责将局域网中的32位IP地址转换为对应的48位物理地址,即网卡MAC地址,使通信连接正常进行。
ARP工作原理
- A主机:我想知道192.168.142.1的物理地址-> B交换机:我知道了,我查查我的地址表,欸不好意思没找到,我去问问别人
- B交换机:查看地址表中存活的主机,开始像其他主机发出询问(根据交换机的ARP缓存表->MAC地址表询问),N段时间后……
- C主机:收到来自其他主机询问请求,查看后发现竟是自己,给询问主机发出确认响应给出物理地址
- B交换机:我找到了192.168.142.1的物理地址,将MAC发送给了A主机
- A主机:收到了交换机的回复,给交换机回复收到的响应报 ->B交换机:确认A主机收到消息。监听……
windows查看MAC地址
ipconfig /all
使用arping命令查看IP是否冲突
arping 192.168.142.1
使用Ctrl+C结束Arping命令
查看arp缓存表
arp -a
使用netdiscover进行被动方式探测局域网中存活主机
netdiscover是一个主动/被动的ARP侦查工具,使用netdiscover工具可以在网络中扫描IP地址,检查在线主机活搜索为它们发送的ARP请求
- 主动模式
主动模式就是主动的探测发现网络内主机,但是这种方式容易被查看到
netdiscover -i eth0 -r 192.168.142.0/24
- 被动模式
被动模式的方式更为隐蔽,但是速度会叫慢,网卡被设置为为混杂模式来侦听网络中的arp数据包进行被动式探测,这种方式久就需要网络内设备发送arp包才能被探测到
netdiscover -p