原本想写个截屏类的脚本,发现已经有了这个 py脚本   名字叫作: peeping tom 想要了解详细,戳:https://bitbucket.org/LaNMaSteR53/peepingtom/ 详细使用方法戳:https://www.youtube.com/watch?v=kP-G5P7rTzU 接下来我来使用一下  用AWVS扫了一个C段    例如:210.51.191.0/24 将AWVS扫描到的,开放WEB端的IP信息右键保存csv文件. 发现sample.csv上无用的信息太多…
powershell渗透-信息收集命令 本文包含从 Internet 的各个角落收集的 PowerShell 命令列表,这些命令在渗透测试或红色团队练习期间可能会有所帮助. 该列表包括各种开发后的单行在纯 PowerShell 不需要任何攻击 (= 可能标记为恶意) 第三方模块, 但也一堆方便的管理命令. 我们开始吧! 目录 隐藏 • 查找包含敏感信息的文件 o 查找可能感兴趣的文件 o 在 Sysprep 或未处理文件中查找凭据 o 查找包含"密码"字符串的配置文件 o 在配置文件中…
scapy的用法 通过目标ip的回复判断目标ip主机的情况 先写上三层的IP 四层的TCP 然后r.display看一下我们的包 src是源ip dst是目标ip 我们添加目标ip 这里是网关的ip 然后发包 我发的是一个没有经过3次我握手直接发送的一个包 看一下目标ip给我的响应 那我们来看一下如果目标IP不存在会是怎么样的返回结果 因为ip不存在这里我们用一个timeout=1来跳过延时等待 不存活的话是不会返回answer的 接下来我们写一个脚本来进行信息的收集 可以看见一直在对这个局域里…
前言 靶机下载地址:ATT&CK 拓扑图: 通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环.虚拟机默认密码为hongrisec@2019. 环境搭建 名字 host password 说明 win7 192.168.200.129/24192.168.52.143/24 hongrisec@2019 web服务器 win2K3 192.168.52.141/24 hongrisec@2019 域成员 windows server 2008 r2 192…
1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. 注:一般需要FQ #可使用proxychains指定代理 root@kali:~# theharvester -h ******************************************************************* * * * | |_| |__ ___ /\ /…
信息收集系统的设计和实现 渗透测试是保卫网络安全的一种有效且必要的技术手段,而渗透测试的本质就是信息收集,信息搜集整理可为后续的情报跟进提供强大的保证,目标资产信息搜集的广度,决定渗透过程的复杂程度,目标主机信息搜集的深度,决定后渗透权限的持续把控. 实现功能 系统主要基于Python实现了Web指纹探测.端口扫描和服务探测.真实IP信息探测.WAF防火墙探测.子域名扫描.目录扫描和敏感信息探测的功能. 设计思路 Web指纹探测 CMS识别功能主要通过调用本地识别接口识别,或者调用网络识别接口识…
主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证   特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备)   2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量   扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层]   发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表.   二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入…
Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploit!默认集成数据库,可把查询结果结构化存储在其中,有报告模块,把结果导出为报告. 点击打开链接   1.启动Recon-NG框架 [recon-ng][default] >提示符表示启动成功 <span style="font-size:18px;">root@kali:…
目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict6 6 2.1.4 反向地址解析7 2.1.5 关于DNS区域传送漏洞8 小结11 2.1 DNS信息收集 从本节开始,我们从头开始,系统的学习基于Kali Linux的web应用渗透测试. 本章主要目标是从各个角度搜集测试目标的基本信息,包括搜集信息的途径.各种工具的使用方法,以及简单的示例. 按…
在获得目标的Meterpreter shell后 进行信息收集是后渗透工作的基础 记录一下关于meterpreter 信息收集的使用 环境: kali linux 192.168.190.141 xp靶机 192.168.190.140 生成木马 监听反弹shell上线 信息收集: ============================================================================================================…
使用BP和Hydra爆破相关的服务hydra:九头蛇,开源的功能强大的爆破工具,支持的服务有很多,使用hydra爆破c/s结构的服务,使用bp爆破web登陆窗口爆破需要的几个条件,爆破工具+字典字典:就是一些用户名或口令,弱口令.使用社工软件生成的集合 BP爆破步骤,单向爆破1,拦截数据包,将拦截的数据包发送到intruder模块2,在intruder模块,进入positions选项卡下,点击clear取消自动选择的爆破对象,然后选中需要爆破的值,点击add,例如password=xxx,在爆破…
信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测.正所谓,知己知彼百战百胜! 信息收集的方式可以分为两种:主动和被动. 主动信息收集:通过直接访问.扫描网站,这种流量将流经网站    被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索.Shodan搜索等 0x00 DNS域名信息收集 DNS信息探测 DNS域传送漏洞---待补充 DNS污染---待补充 DNS劫持---待补充 DNS服务器的DDO…
一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集的信息 特征 被动技术 IP地址或地址段 探测是否存活 MAC地址 内部嗅探ARP,DHCP 域名信息和主机名 外部嗅探DNS,内部嗅探NetBIOS,ARP,DHCP 操作系统和版本 指纹信息 运行的应用软件   用户名和密码   设备类型(服务器.客户机) 端口和协议使用,ICMP 运行的服务…
windows 用户相关 query user #查看当前在线的用户 whoami #查看当前用户 net user #查看当前系统全部用户 net1 user #查看当前系统全部用户(高权限命令) net user /domain #查看当前域全部用户 net user administrator #查看admin用户详细信息 net localgroup #查看本地用户组 net localgroup administrators #查看组中成员描述 网络相关 ipconfig /all #…
linux     系统信息         grep MemTotal /proc/meminfo #查看系统内存总量         cat /etc/issue #查看系统名称         cat /etc/lsb-release #查看系统名称.版本号         uname -a #查看内核信息         ls /root | grep vmlinuz #查看内核信息     系统信息         grep MemTotal /proc/meminfo #查看系统内存…
一.基础信息收集 1.信息收集类型 操作系统版本.内核.架构 是否在虚拟化环境中,已安装的程序.补丁 网络配置及连接 防火墙设置 用户信息.历史纪录(浏览器.登陆密码) 共享信息.敏感文件.缓存信息.服务等 2.系统信息 systeminfo 功能:心事有关计算机及其操作系统的详细配置,包括操作系统配置,安全信息,产品ID和硬件属性(如RAM,磁盘空间和网卡) Egg systeminfo /fo:csv 输出为csv格式,默认为list格式显示有关计算机及其操作系统的详细配置信息,包括操作系统…
一.基础信息收集 1.查看系统类型 cat /etc/issue cat /etc/*-release cat /etc/lsb-release cat /etc/redhat-release 2.内核版本 cat /proc version uname -a uname -mrs rpm -q kernel dmesg |grep Linux ls /root |grep vmlinuz 3.进程与服务 ps aux ps -ef top cat /etc/service 4.安装的应用程序…
基础信息 1.系统类型 cat /etc/issue查看系统名称 Lsb-release查看系统名称.版本号 2. 内核版本 uname –a 查看所有信息 ls /root |grep vmlinuz 3. 进程 ps aux 查看进程信息 ps –ef查看进程信息 4. 安装的软件包 使用dpkg –l查看安装的软件包 5. 服务配置 查看apache配置文件 6. 网络配置 查看网卡配置文件 查看dns配置文件 使用hostname查看主机名 使用iptables –L查看防火墙配置(注意…
一.基础信息收集 使用systeminfo命令查看操作系统版本.架构.补丁情况 Windows-Exploit-Suggester-master -u 参数升级并将数据库下载至本地: -i 参数指定系统信息文件:-d 参数指定本地数据库文件,提示需安装xlrd读取Excel文件: pip安装模块: 再次运行,成功: 使用Whomai.net user查看用户信息 使用net localgroup查看本地用户组 使用net localgroup "组名"来查看用户组信息 使用net ac…
前言: 信息收集是渗透测试重要的一部分 这次我总结了前几次写的经验,将其 进化了一下 正文: 信息收集脚本的功能: 1.端口扫描 2.子域名挖掘 3.DNS查询 4.whois查询 5.旁站查询 CMS识别脚本功能: 1.MD5识别CMS 2.URL识别CMS 原理:cms识别CMS将网站加一些CMS特有的路径获取到的源码 加密成md5与data.json对比如果是就是此种CMS. URL+上CMS特有的路径,获取源码从中寻找data.json里的 re标签.如果有就是此种CMS 信息收集脚本代…
一.实践过程 1.信息收集 1.1 通过DNS和IP查询目标网站的信息 (1)whois命令用来进行域名注册信息查询,可查询到3R注册信息,包括注册人的姓名.组织和城市等信息. whois baidu.com //注意:查询时需要去掉www前缀 (2)nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的 (3)dig可以从官方DNS服务器上查询精确的结果 (4)IP2Location地理位置查询(将上面查询到对应的IP输入,进一步查询地理位置信息):www.maxm…
Exp6 信息收集与漏洞扫描 目录 一.实验目标与内容 二.实验后问题回答 三.实验过程记录 3.1 各种搜索技巧的应用 3.2 DNS IP注册信息的查询 3.3 基本的扫描技术 [主机发现] [端口扫描] [OS及服务版本探测] [具体服务的查点] 3.4 漏洞扫描 [扫描] [阅读报告] [查阅漏洞说明] [修补漏洞] 四.实践总结和体会 五.实验中遇到的问题与解决方案 一.实验目标与内容 目标:掌握信息搜集的最基础技能与常用工具的使用方法. 内容 (1)各种搜索技巧的应用 (2)DNS…
Web信息收集之搜索引擎-GoogleHacking 一.信息收集概述 二.Google Hacking 2.1 site 2.2 filetype 2.3 inurl 2.4 intitle 2.5 intext 2.6 实例: 2.7 符号 三.Google 3.1 怎样谷歌呢? 一.信息收集概述 Web信息搜集(探测)即Web踩点,主要是掌握目标Web服务的方方面面,是实现Web渗透入侵前的准备工作. Web踩点内容包括操作系统.服务器类型.数据库类型.Web容器.Web语言.域名信息.网…
★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hacking + Github Hacking http://www.cnblogs.com/dunitian/p/5074765.html ★Kali信息收集~2.Whois :域名信息 http://www.cnblogs.com/dunitian/p/5074768.html ★Kali信息收集~3.子…
主机信息收集工具DMitry   DMitry是Kali Linux内置的一款信息收集工具.它的目标主要是Web类主机.它不仅通过主动查询.端口扫描方式,还借助第三方网站和搜索引擎获取信息. 它搜集的信息包括Whois信息.运行时间.子域名.相关邮箱.TCP端口等.获取的信息可以帮助渗透人员更好的规划渗透策略.…
什么?有个 SQL 执行了 8 秒! 哪里出了问题?臣妾不知道啊,得找 DBA 啊. DBA 人呢?离职了!!擦!!! 程序员在无处寻求帮助时,就得想办法自救,努力让自己变成 "伪 DBA". 索引 按页编号查看数据表信息 获取查询 SELECT 语句的执行次数排名 看看哪些 Ad-hoc Query 在浪费资源 查看当前处于等待状态的 Task 在等什么 查询谁在占着 Session 连接 查询程序占用的 SPID 信息 查询所有执行 SQL 对应的 sql_handle 查询最近…
好几天没发微信公众号了,今天一起发下.(最近有点事情) 前些天老业界的一位朋友问我一些Safe新时代信息收集的问题 逆天虽然好多年不干老本行,但隔段时间都会关注一下 于是就花了点时间整理了一下,你们就当看笑话看看吧 不知道的就长点见识,知道了就笑笑~~~~~~~~ 下周起继续更新专业知识~~ 请容忍我偶尔开个安全的小差~~~(*^__^*) ~~~ —————————————————————————————— ★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblo…
Metasploitable 2 系统是一个基于ubuntu 的系统.其设计的最初目的为安全工具测试和常见漏洞攻击演示.而在这篇关于 Metasploit 的教程中,我们将列举有关 Metasploitable 2 这个系统的相关漏洞,并利用漏洞,来收集和获取我们所需要的信息. 在数学或计算机科学中的枚举是指,在一组中一一列出其中的元素.但在黑客术语中,枚举通常是指将我们所要收集的信息枚举出来.例如:我们需要枚举出数据库的用户名甚至密码,枚举系统的文件共享,枚举服务器当前状态,枚举web目录,群…
无事早上就去逛freebuf看到一款不错的工具,打算介绍给大家 RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具 RED HAWK 最新版本:v1.0.0[2017年6月11日] 下载地址:[GitHub传送门] RED HAWK的功能 1.   服务器检测 2.   Cloudflare检测 3.   网站robots扫描 4.   CMS检测: a)    WordPres b)    Joomla c)   Drupal d)   Magento 5.   Whois查询…
http://www.freebuf.com/column/150118.html 可能大部分渗透测试者都想成为网络空间的007,而我个人的目标却是成为Q先生! 看过007系列电影的朋友,应该都还记得那个戏份不多但一直都在的Q先生(由于年级太长目前已经退休).他为007发明了众多神奇的武器,并且总能在关键时刻挽救大英雄于危难之间. 但是与Q先生相比我很惭愧.因为到目前为止我还没有发明出什么可以与他相比的『武器』,所以退而求其次,我决定为已有的武器来写『说明书』. Kali Linux是安全领域无…