渗透笔记

2019-10-17  本文已影响0人  Black_Sun

nslookup :

NSLookup可以指定查询的类型,可以查到DNS记录的生存时间还可以指定使用那个DNS服务器进行解释。

类型主要有:
A 地址记录(Ipv4) 
AAAA 地址记录(Ipv6)
CNAME 别名记录
HINFO 硬件配置记录,包括CPU、操作系统信息
ISDN 域名对应的ISDN号码 
MB 存放指定邮箱的服务器
MG 邮件组记录
MINFO 邮件组和邮箱的信息记录
MR 改名的邮箱记录
MX 邮件服务器记录
NS 名字服务器记录
PTR 反向记录
RP 负责人记录
SRV TCP服务器信息记录
TXT 域名对应的文本信息
比如你要查询tool.chinaz.com的A记录,那在命令符提示窗口输入:nslookup -qt=a tool.chinaz.com 则可以查到相应的记录
如何使用指定DNS服务器查询?
语法为 nslookup -qt=类型 目标域名 指定的DNS服务器IP或域名
例子:nslookup -qt=A tool.chinaz.com 8.8.8.8

Ping:

网络中Ping是一个十分好用的TCP/IP工具。它主要的功能是用来检测网络的连通情况和分析网络速度。

ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [-j computer-list] | [-k computer-list] [-w timeout] destination-list
  -t Ping 指定的计算机直到中断。
  -a 将地址解析为计算机名。
  -n count 发送 count 指定的 ECHO 数据包数。默认值为 4。
  -l length 发送包含由 length 指定的数据量的 ECHO 数据包。默认为 32 字节;最大值是65,527。
  -f 在数据包中发送"不要分段"标志。数据包就不会被路由上的网关分段。
  -i ttl 将"生存时间"字段设置为 ttl 指定的值。
  -v tos 将"服务类型"字段设置为 tos 指定的值。
  -r count 在"记录路由"字段中记录传出和返回数据包的路由。count 可以指定最少 1 台,最多 9 台计算机。
  -s count 指定 count 指定的跃点数的时间戳。
  -j computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP 允许的最大数量为 9。
  -k computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP 允许的最大数量为 9。
  -w timeout 指定超时间隔,单位为毫秒。
  destination-list 指定要 ping 的远程计算机。

返回包的意思

"bytes=32"表示ICMP报文中有32个字节的测试数据,"time=4ms"是往返时间。Sent发送多个秒包、Received 收到多个回应包、Lost 丢弃了多少个Minmum 最小值、MAXimun 最大值、Average 平均值。所在图上来看,来回只用了4MS 时间,lost =0 即是丢包数为0,网络状态相当良好。(更详细可以使用-n参数 “ping –n 100IP地址”ping 100次。查看 Sent Received Lost Minmum MAXimun Average 这些值的变化。)

dig:

dig 命令主要用来从 DNS 域名服务器查询主机地址信息


图片.png

dig 命令默认的输出信息比较丰富,大概可以分为 5 个部分。
第一部分显示 dig 命令的版本和输入的参数。
第二部分显示服务返回的一些技术详情,比较重要的是 status。如果 status 的值为 NOERROR 则说明本次查询成功结束。
第三部分中的 "QUESTION SECTION" 显示我们要查询的域名。
第四部分的 "ANSWER SECTION" 是查询到的结果。
第五部分则是本次查询的一些统计信息,比如用了多长时间,查询了哪个 DNS 服务器,在什么时间进行的查询等等。
默认情况下 dig 命令查询 A 记录,上图中显示的 A 即说明查询的记录类型为 A 记录。在尝试查询其它类型的记录前让我们先来了解一下常见的 DNS 记录类型。
参考文献:
https://blog.csdn.net/a583929112/article/details/66499771

CNAME是别名,意思是这个域名还有另外一个名字,两者指向同一个IP。 A指的是Address,即IP地址。 NS指的是服务器主机名,在AUTHORITY SECTION里面的服务器主机名,都会在ADDITIONAL SECTION里给出该主机的IP地址

dig -t soa www.baidu.com
dig +trace www.scnu.edu.com
图片.png

SOA是start of authority的简称,提供了DNS主服务器的相关信息,在soa之后我们可以看到7个参数,依次是:
1、DNS主服务器名
2、管理员的E-mail,这里是baidu.dns.master@baidu.com,由于@在数据库文件里有特殊作用,所以这里是用.代替的。
3、更新序号。表示数据库文件的新旧,一般是用时间来表示,这里1703230011表示的是2017年3月23日进行了一次更新,当天更新编号0011.
4、更新频率。 表示每5秒,slave服务器就要向master服务器索取更新信息。
5、失败重试时间,当某些原因导致Slave服务器无法向master服务器索取信息时,会隔5秒就重试一次。
6、失效时间。如果一直重试失败,当重试时间累积达到86400秒时,不再向主服务器索取信息。
7、缓存时间。默认的TTL缓存时间。

ICP备案介绍:

一般称为网站备案、域名备案、ICP备案、网络备案等,是指向主管机关报告事由存案以备查考。更明确的说是,针对指向国内网络接入的服务器的域名备案。只要域名绑定在国内的服务器(空间)上,就需要域名备案,否则不需要。

图片.png

如果我们在网上的查不到这个网站,就可以从icp的官网进行查找。应该就能查到。
.........................................................................................................
攻击手法小注:

*旁站 c段 0-day xss
1.对目标进行扫描,这里使用一个简易小工具 IIS PUT Scanner
2.找他的后台网站
3.根据目标网站的信息去找相应的漏洞
--比如,iis 6.0 2003 就存在编辑器存在任意上传漏洞,
--你就可以试一下
4.通过使用Havij这个工具,对其进行攻击

旁注:意思就是从同台服务器上的其他网站入手,就自然把那个网站端了。
C段:嗅探,每个IP有ABCD四个段,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务。

扫后台:

目录扫描 DirBuster AND 御剑

0x 01 DirBuster


图片.png

0x 02 御剑:


图片.png

.......................................................................................................

存在WAF的绕过:

SA权限:

SA权限(即 SYSTEM 和ADMIN的缩写)是MSSQL数据库的默认系统帐户,具有最高权限。

sql注入:

  1. sql注入网页可以利用google doc去找
    使用sql doc利用Google进行搜索
    https://zh.scribd.com/doc/50570313/SQL-Dork-List
    http://www.conzu.de/en/google-dork-liste-2018-conzu/
    https://itechhacks.com/latest-fresh-carding-dorks-2016/
    2.利用Havij等诸如人工具,拿下网站
    3.写马:一句话木马
    4.映射远程连接进入内网
python proxy.py -u http:XXXXx.aspx -l 12345 -r 3389 -v

详情请看:
https://github.com/SECFORCE/Tunna
https://www.bbsmax.com/A/LPdoYAOGJ3/

Cookie 会话劫持,进行重放攻击:

1.使用arp进行地址欺骗
2.使用 wireshark 抓取数据
3.重放会话
参考网站:https://freeerror.org/d/57
https://www.bilibili.com/video/av26138732

cookit劫持工具:

我是用Cookies Edit
参考网站:
https://www.cnblogs.com/wangjinke/p/5304736.html

Shodan 上最受欢迎的搜索内容是:
webcam,linksys,cisco,netgear,SCADA,等等
默认口令是摄像头最严重的问题,简单又粗暴
1.海康威视 IP 网络摄像机:
用户:admin,密码:12345
2.大华网络摄像机:
user:admin pass:admin 管理权限
user:default pass:user 用户默认登陆帐号
user:888888 pass:admin
user:666666 pass:user
3.cctv 摄像机:
user:admin pass: 空
telnet 登陆 user:root pass:”juantech”
4.SQ-WEBCAM 摄像机:
user:admin pass:admin

摄像头搜索关键字:

SQ-WEBCAM:
默认账户/密码:admin/admin

图片.png
参考文献:https://www.cnblogs.com/Motorola/p/7529271.html

hikvision:

关键字:DVRDVS-Webs
默认账户/密码:admin/12345

参考链接:http://www.qxzxp.com/4459.html

账号密码默认都是admin,admin,其中
1海康威视IP网络摄像机:超级用户:admin,超级用户密码:12345。
2、大华网络摄像机:用户名:admin,密码:888888
3、天地伟业网络摄像机:用户名:Admin 密码:111111

器ou科技:

title:"GeoVision Inc. - IP Camera" &Last-Modified:“<2017”

追踪路由 没有**

sudo traceroute 8.8.8.8 -I


图片.1
图片.2
图片3
图片.4
图片.5
图片.6
图片.7
图片.png

参考网站:https://asciinema.org/a/180370

...................................................................................................

本人水平太菜:无法有效的渗透正式环境只能搭建一个靶场来练习了:

BWVS 靶机搭建:

解题步骤:https://blog.csdn.net/weixin_42373210/article/details/81196338

相关网站:
进入药南菜成铺内网部分细节
https://bbs.52stu.me/forum.php?mod=viewthread&tid=55
搭建步骤:https://www.jianshu.com/p/8119cc24e140
摄像头:https://blog.51cto.com/simeon/1744228
孩抗卫视:http://www.qxzxp.com/4459.html
各品牌网络监控摄像头RTSP地址查询:
http://www.hackliu.com/?p=350

上一篇下一篇

猜你喜欢

热点阅读