Reconnaissance

Fc04dB Lv4

# Passive Reconnaissance

# Whois

WHOIS 信息查询 - 站长工具 (wujingquan.com)

kali 上:

image-20241110152208318

# nslookup and dig

Query type 查询类型 Result 结果
A IPv4 Addresses IPv4 地址
AAAA IPv6 Addresses IPv6 地址
CNAME Canonical Name 规范名称
MX Mail Servers 邮件服务器
SOA Start of Authority 授权开始
TXT TXT Records TXT 记录

image-20241110152247429

# Shodan.io

Shodan Search Engine

# DNSDumpster

dns 记录查询

DNSDumpster.com - dns recon and research, find and lookup dns records

# Summary

目的 命令行示例
查询 WHOIS 记录 whois tryhackme.com
查找 DNS A 记录 nslookup -type=A tryhackme.com
服务器上查找 DNS MX 记录 nslookup -type=MX tryhackme.com 1.1.1.1
查找 DNS TXT 记录 nslookup -type=TXT tryhackme.com
查找 DNS A 记录 dig tryhackme.com A 挖掘 tryhackme.com A
在 DNS 服务器上查找 DNS MX 记录 dig @1.1.1.1 tryhackme.com MX
查找 DNS TXT 记录 dig tryhackme.com TXT

# Active Reconnaissance

Preparation for Penetration Test - Fc04dB’s BLOG

Information Gathering - Fc04dB’s BLOG

# ping

# Wappalyzer

# Traceroute

traceroute 的目的是查找数据包在从系统传输到目标主机时经过的路由器或跃点的 IP 地址。它指示系统和目标主机之间的跃点(路由器)数。

traceroute MACHINE_IP

image-20241110232859992

# nc

# Nmap

  • list: MACHINE_IP scanme.nmap.org example.com 将扫描 3 个 IP 地址。
  • range: 10.11.12.15-20 将扫描 6 个 IP 地址: 10.11.12.1510.11.12.16 ,… 和 10.11.12.20
  • subnet: MACHINE_IP/30 将扫描 4 个 IP 地址。

ARP 查询仅在目标与您位于同一子网(即同一以太网 / WiFi 上)时有效。如果希望 Nmap 仅执行 ARP 扫描而不执行端口扫描,则可以使用 nmap -PR -sn TARGETS,

  • 地址解析协议 (ARP) 负责查找与特定 IP 地址相关的 MAC(硬件)地址。它的工作原理是广播 ARP 查询, "Who has this IP address? Tell me." 响应的形式是 "The IP address is at this MAC address."
扫描类型 示例命令
(ARP)扫描 sudo nmap -PR -sn MACHINE_IP/24
ICMP 回声扫描 sudo nmap -PE -sn MACHINE_IP/24
ICMP 时间戳扫描 sudo nmap -PP -sn MACHINE_IP/24
ICMP 地址掩码扫描 sudo nmap -PM -sn MACHINE_IP/24
TCP 协议 SYN Ping 扫描 sudo nmap -PS22,80,443 -sn MACHINE_IP/30
TCP 协议 ACK Ping 扫描 sudo nmap -PA22,80,443 -sn MACHINE_IP/30
UDP 协议 Ping 扫描 sudo nmap -PU53,161,162 -sn MACHINE_IP/30
Port Scan Type 端口扫描类型 Example Command 示例命令
----------------------------------- -----------------------------------------------------
TCP Null Scan TCP 协议空扫描 sudo nmap -sN MACHINE_IP
TCP FIN Scan TCP 协议 FIN 扫描 sudo nmap -sF MACHINE_IP
TCP Xmas Scan TCP 协议 Xmas 扫描 sudo nmap -sX MACHINE_IP
TCP Maimon Scan TCP 协议 Maimon 扫描 sudo nmap -sM MACHINE_IP
TCP ACK Scan TCP 协议 ACK 扫描 sudo nmap -sA MACHINE_IP
TCP Window Scan TCP 协议窗口扫描 sudo nmap -sW MACHINE_IP
Custom TCP Scan 自定义 TCP 扫描 sudo nmap --scanflags URGACKPSHRSTSYNFIN MACHINE_IP
Spoofed Source IP 欺骗源 IP sudo nmap -S SPOOFED_IP MACHINE_IP
Spoofed MAC Address 欺骗性 MAC 地址 --spoof-mac SPOOFED_MAC
Decoy Scan 诱饵扫描 nmap -D DECOY_IP,ME MACHINE_IP
Idle (Zombie) Scan 空闲(僵尸)扫描 sudo nmap -sI ZOMBIE_IP MACHINE_IP
将 IP 数据分段为 8 个字节 -f
将 IP 数据分段为 16 个字节 -ff

# arp-scan

Arp-scan 选项摘要 - royhills — Arp-scan option summary - royhills

# Protocol

Protocol 协议 TCP Port TCP 协议港口 Application (s) 应用 Data Security 数据安全
FTP 21 File Transfer 文件传输 Cleartext 明文
FTPS 990 File Transfer 文件传输 Encrypted 加密
HTTP 80 Worldwide Web 万维网 Cleartext 明文
HTTPS 443 Worldwide Web 万维网 Encrypted 加密
IMAP 143 Email (MDA) 电子邮件 (MDA) Cleartext 明文
IMAPS 993 Email (MDA) 电子邮件 (MDA) Encrypted 加密
POP3 110 Email (MDA) 电子邮件 (MDA) Cleartext 明文
POP3S 995 Email (MDA) 电子邮件 (MDA) Encrypted 加密
SFTP 22 File Transfer 文件传输 Encrypted 加密
SSH 22 Remote Access and File Transfer 远程访问和文件传输 Encrypted 加密
SMTP 25 Email (MTA) 电子邮件 (MTA) Cleartext 明文
SMTPS 465 Email (MTA) 电子邮件 (MTA) Encrypted 加密
Telnet 23 Remote Access 远程访问 Cleartext 明文

# Man-in-the-Middle (MITM) Attack

当受害者 (A) 认为他们正在与合法目的地 (B) 通信,但在不知不觉中与攻击者 (E) 通信时,就会发生中间人 (MITM) 攻击

Ettercap 主页 — Ettercap Home Page (ettercap-project.org)

:: bettercap

  • Title: Reconnaissance
  • Author: Fc04dB
  • Created at : 2024-11-10 15:19:14
  • Updated at : 2024-11-11 23:42:31
  • Link: https://redefine.ohevan.com/2024/11/10/Reconnaissance/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments