原理被動收集:借助於第三方渠道工具對資訊進行搜尋,避免於目標發生互動留下訪問痕跡。
主動資訊收集:直接與目標資訊發生互動通訊,無法避免留下訪問痕跡
談到資訊收集的原理,我們就必須去了解web資訊交流的機理所以這裡引進了osi參考模型。
osi參考模型:開放系統網際網路意為開放式系統互聯
此參考模型將網路通訊工作分為7層,依次是物理層,資料鏈路層,網路層,傳輸層,會話層,表示層和應用層。
網路通訊的參考模型是osi模型,那麼真實網路通訊是什麼樣子的呢?
tcp/ip五層模型:分為五層依次是物理層,資料鏈路層,網路層,傳輸層,應用層。
osi參考模型和tco/ip五層模型的對應關係及對應的網路裝置關係
** osi參考模型和tco/ip五層模型的對應關係及對應的協議關係**
-arping是基於資料鏈路層arp協議 通過ip位址去尋找mac位址的協議
原理:利用osi中網路中的協議進行主機發現,一般使用ip,icmp協議。
三層掃瞄的優缺點
優點:經過路由,速度相對較快
缺點:速度比二層發現慢,經常被防火牆過濾
** ping的例項1.hping3**
hping3:是乙個命令列下使用tcp/ip資料報組裝和分析工具,通常web服務會用來做壓力測試(高併發)或者進行dos攻擊實驗(拒絕服務攻擊)
hping -c 1000 -d 120 -s -w 64 -p 80 --flood --rand-source
+目標網域名稱
指令說明
-c 1000 (指定傳送資料報的數量)
-d 120 (指定單個資料報的位元組大小)
-s (表示只傳送syn資料報「三次握手中的syn包」)
-w 64 (指定tcp 視窗的大小)
-p 80 (指定目標埠)
--flood (表示洪水攻擊模式 盡快傳送資料報)
--rand-source(使用隨機的源ip位址,注:此處的偽造ip位址,僅用於在區域網中偽造,如果通過出口路由器後,目標主機還是會記錄真實ip位址)
** ping的例項2.fping工具**
fping是ping一整個ip段,及對整個ip段進行掃瞄
cat fping.txt 檢視ping通的網段檔案
nmap 簡介
nmap 是乙個網路探測和安全掃瞄程式,系統管理者和個人可以使用這個軟體掃瞄大型的網路,獲叏
那台主機正在執行以及提供什麼服務等資訊。nmap 支援很多掃瞄技術,例如:udp、tcp connect()、
tcp syn(半開掃瞄)、ftp **(bounce 攻擊)、反向標誌、icmp、fin、ack 掃瞄、聖誕樹(xmas tree)、
syn 掃瞄和 null 掃瞄。還可以探測作業系統型別。
兩台主機間的通訊是程序之間的通訊
使用 nmap 掃瞄一台伺服器
root@kali:~# nmap 192.168.1.100
starting nmap 7.70 ( ) at 2019-10-30 11:06 cst
nmap scan report for 192.168.1.100
host is up (0.00043s latency
root@kali:~# nmap -p 1-200 192.168.1.100 #-p 引數,規定埠範圍掃瞄
root@kali:~# nmap -o 192.168.1.106 #-o 引數,顯示伺服器版本
starting nmap 7.70 ( ) at 2019-10-30 11:52 cst
nmap scan report for 192.168.1.106
host is up (0.0010s latency).
not shown: 991 closed ports
port state service
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
49156/tcp open unknown
49158/tcp open unknown
mac address: 00:0c:29:35:53:89 (vmware)
WEB安全 滲透測試的介紹
1 黑箱測試 黑箱測試又被稱為所謂的 zero knowledge testing 滲透者完全處於對系統一無所知的狀態,通常這型別測試,最初的資訊獲取來自於dns web email及各種公開對外的伺服器。2 白盒測試 白盒測試與黑箱測試恰恰相反,測試者可以通過正常渠道向被測單位取得各種資料,包括網...
滲透測試 web安全 XSS注入
儲存型xss 反射型xss dom型xss alert xss 黑客通過郵件或聊天工具給目標傳送攜帶xss指令碼的鏈結 使用者訪問鏈結 瀏覽器請求資料 伺服器將攜帶xss注入的資料寫入到相應頁面返回資料 瀏覽器渲染返回的資料觸發對應的xss 注意事項 主要通過構造xss鏈結 例 localhost ...
滲透測試 web安全 DVWA 檔案包含
漏洞利用 高階內容 其實之前的文章說過,檔案包含是一種 的處理方法,比如函式include require等,引數是檔名 但是如果對應的引數能夠被使用者可控的話,黑客就能夠利用,構造出危害系統的缺口。首選選擇dvwa的等級為low 進入檔案包含漏洞頁面 顯示沒有開啟url包含,配置php.ini檔案...