2016年4月19号渗透学习总结

kali linux端口和服务扫描

端口扫描

端口对应网络服务及应用端程序

服务端程序的漏洞通过端口攻入

发现开放的端口

更具体的攻击面

udp端口扫描

如果目标系统不响应icmp就可能产生误判

完整的udp扫描,准确性高,耗时巨大

端口关闭:端口不可达

端口开放:没有回包

了解每一种基于udp应用层包结构很有帮助

与三层相同的技术

误判

scapy

sr1(IP(dst="1.1.1.1")/UDP(dport=53),timeout=1,verbose=1)

./udp_scan.py 1.1.1.1 100

nmap

nmap -sU 192.168.1.104

其中有默认的1000个端口

nmap -sU 192.168.1.104 -p53(指定端口)

nmap -sU 192.168.1.104 -p-(1-65535)

nmap -iL iplist.txt -sU -p 1-200

tcp端口扫描

基于链接的协议

三次握手

隐蔽扫描

僵尸扫描(比隐蔽扫描更隐蔽,不和目标直接联系)

全链接扫描

所有的TCP扫描方式都是基于三次握手的变化,来判断端口的状态

隐蔽扫描----syn

不建立完整连接

应用日志不记录扫描行为

僵尸扫描

极度隐蔽

实施条件苛刻

可伪造源地址

选择僵尸机,闲置系统,系统使用递增的IPID(0,随机,这些都不行)

隐蔽端口扫描

Syn----syn/ack-----rst

scapy

1.a=sr1(IP(dst="192.168.1.110")/TCP(flags="S"),timeout=1,verbose=1)

or:a=sr1(IP(dst="192.168.1.110")/TCP(flags="S",dport=22),timeout=1,verbose=1)

2../syn_scan.py(脚本运行命令)

nmap(强大的扫描工具)

nmap -sS 1.1.1.1 -p1-100 --open

nmap -sS 1.1.1.1 -p 1-65535 --open

nmap -sS -iL iplist.txt -p 80,22,23,21

nmap -sS 1.1.1.1 -p- --open

hping3

hping3 1.1.1.1 --scan 80 -S (发syn包)

hping3 1.1.1.1 --scan 80,21,25,443 -S

hping3 1.1.1.1 --scan 0-65535 -S

hping3 -c 10 -S -spoof 1.1.1.2 -p ++1 1.1.1.3  (-c 10 -S 表示发10个syn包,地址欺骗将1.1.1.1的地址改为1.1.1.2,目标为1.1.1.3,-p ++1和前面的10表示每次端口+1从1-10扫描这十个端口,这样必须要登陆1.1.1.2这台电脑抓包才能看到扫描结果)

全连接端口扫描(不隐蔽,可在过滤严格的条件下扫描)

scapy

syn扫描不需要raw packets

内核认为syn/ack是非法包,直接发rst中断连接

全连接扫描对scapy比较困难

a=sr1(IP(dst="192.168.1.110")/TCP(dport=22,flags="S"))

namp

nmap -sT 1.1.1.1 -p 80

nmap -sT 1.1.1.1 -p 80,21,25

nmap -sT 1.1.1.1 -p 80-2000

nmap -sT -iL iplist.txt -p 80

默认1000个常用端口

dmitry

功能简单但使用简便

默认150个最常用的端口

dmitry -p 192.168.1.110

dmitry -p 192.168.1.110 -o output

nc

nc -nv -w 1 -z 192.168.1.110 1-100(定义超时时间为1秒,-z表示扫描)

for x in $(seq 20 30);do nc -nv

for x in $(seq 20 30); do nc -nv -w 1 -z 1.1.1.$x 80;done

僵尸扫描:闲置机不用完全限制,只要没有三层的IP通信就可以。

xp之前的电脑符合要求,现在的操作系统不行。

scapy----zonbie.py

只有scapy和nmap支持僵尸扫描

1.i=IP()

2.t=TCP()

3.rz=(i/t)  (向僵尸机发的数据包)

4.rt=(i/t)    (向目标机发的数据包)

5.rz[IP].dst="僵尸机地址"

6.rz[TCP].dport=445   (僵尸机开放的端口)

7.rz[TCP].flags="SA"  (syn+ack包)

8.rt[IP].src="僵尸机地址"

9.rt[IP].dst="目标机地址"

10.rt[TCP].dport=25  (目标机要扫描的端口)

11.rt[TCP].flags="S"

12.az1=sr1(rz)

13.ar=sr1(rt,timeout=1)

14.az2=sr1(rz)

15.az1  (显示包)

16.az2  (比较ipid   如果加了2表示开启如果加了1表示没有开启)

nmap

发现僵尸机

nmap -p445 1.1.1.1 --script=ipidseq.nse

扫描目标

nmap 本机ip -sI 僵尸ip -Pn -p 0-100

服务扫描

识别端口上运行的应用

识别目标操作系统

提高攻击效率

banner捕获

服务识别  (识别软件版本,找漏洞进行针对性攻击)

操作系统识别   (操作系统自带服务也有可能有漏洞)

snmp分析

防火墙识别

banner信息

软件开发商

软件名称

服务类型

版本号

直接发现已知的漏洞和弱点

链接建立后直接获取banner

另类服务识别方法

特征行为和响应字段

不同的响应可用于识别底层操作系统

snmp

简单网络管理协议

community strings   (身份认证信息)

信息查询或重新配置

识别和绕过防火墙筛选

服务扫描----banner

nc

1.nc-nv 1.1.1.1 22 (22是端口号可以识别ssh的一些信息)

2.get /

python socket

socket模块用于网络连接服务

1.python

2.import socket

3.banner=socket.socket(socket.AF_INET,socket.SOCK_STREAM)

4.banner.connect(("192.168.1.110",21))

5.banner.recv(4096)   (接收数据,指定数据大小为4096)

6.banner.close()

7.exit()

banner如果不允许抓取,recv函数无返回将挂起。需要通过脚本来运行

dmitry

dmitry -p 192.168.1.110

dmitry -pb 192.168.1.110

nmap

nmap -sT 1.1.1.1 -p 22 --script=banner

nmap -sT 1.1.1.1 -p1-100 --script=banner.nse

amap

amap -B 192.168.1.110 21

amap -B 192.168.1.110 1-65535

amap -B 192.168.1.110 1-65535 | grep on

服务扫描----服务识别

banner信息抓取能力有限

nmap相应特征分析识别服务

发送系列复杂的探测

根据相应特征signature

nc -nv 1.1.1.1 80

nmap 1.1.1.1 -p 80 -sV   (经常用到,准确度高)

amap

amap 192.168.1.110 80

amap 192.168.1.110 1-100 (-q)加上-q让信息更整齐

amap 192.168.1.110 1-100 -qb  信息更详细

今天本来还想学一个新漏洞呢,但是学了一半时间不够了,只能等到明天了。

时间: 2024-10-15 10:32:45

2016年4月19号渗透学习总结的相关文章

2016年4月9号渗透学习总结

今天主要是学了一些提权的只是,这差不多是渗透的最后一步了,今天一下午都在学这个,跟着视频上做总是出问题,一出问题就得解决半天,今天这一下午真的挺累的. 溢出漏洞提权: 首先是windows下关于提权命令的学习.: whoami  查看用户权限  systeminfo 查看操作系统,补丁情况  (这个很重要.我们需要看系统的补丁情况才能知道它有哪些漏洞)  ipconfig   查看当前服务器IP ipconfig /all  net user   查看当前用户情况  netstat    查看当

2016年4月18号渗透学习总结

这几天事很多,很忙,视频也没怎么看,也就今天看的稍微多一点,迪哥的视频看了几节代码审计内容,表达能力有限,懂是有点懂了,但是写不出来,所以就写写今天学的其他的东西吧. 留言板攻击:如果知道一个网站的数据库路径,且数据库是以asa或asp结尾的那么就可以找到网站的留 言板插入加密一句话,┼癥污爠煥敵瑳∨≦┩>>,密码是f,这样用菜刀链接后就可以直接 连接数据库. 非法注册:在一些网站中都有注册和上传头像的功能,如果创建一个用户名为xiaoyu,那么网站就会 在自己的网站目录下创建www.xxx.

2016年4月12号渗透学习总结

今天主要学了linux系统下的提权. linux反弹webshell提权: 先用菜刀连接,然后上传webshell, 第一步:反弹shell:原因:linux不像windows,linux在执行命令之前有一个询问的过程,但如果通过webshell来上传执行命令,那就看不到服务器询问的信息,就没有办法给出回应,服务器就会一直卡在这里,所以我们需要反弹shell到到我们的一台外网服务器上,通过这个服务区来提供一个可视化界面. 反弹:准备一个外网服务器,在这台服务器上访问大马地址, 第二步:用unam

2016年4月23号渗透学习总结

防火墙识别 通过检查回包,可能识别端口是否经过防火墙过滤 设备多种多样,结果存在一定误差 scapy python ./fw_detect.py 1.1.1.1 443 nmap有系列防火墙过滤检测功能 nmap -p22 192.168.1.110 nmap -sA 192.168.1.110 -p 22 通过上面两个命令来识别是否 被防火墙过滤 负载均衡识别 广域网负载均衡 原理:DNS被解析到不同的ip地址上 HTTP-Loadbalancing (服务器负载均衡) nginx apach

2016年4月10号渗透学习总结

今天主要学习了,mysql和mssql的提权. 想要通过数据库提权最重要的条件就是要知道数据库root的账号和密码. mysql提权: 获取mysql数据库账号密码的方法: 查看网站配置文件(conn config data sql common inc等)2.查看数据库安装路径下的文件 安装目录/data/mysql/user.myd myi3.通过暴力破解得到(对于高版本数据库用处不大) 暴力破解需要用到的两个不错的工具是:hscan hydra   hydra有linux的版本,在wind

2016年4月4号渗透学习总结

今天刚从家里回来,电脑还出了点问题,弄了半天,所以今天也没有学习多少.主要学习了几个漏洞. php包含漏洞的演示:今天迪哥拿的易酷cms来做的演示,易酷的cms有一个错误日志的记录功能,要拿下一个网站,可以先看它用的是什么cms,知道了它用的是什么cms之后,可以去网上查这个cms有什么漏洞,也可以去网站上下载源码在本地测试找出漏洞.因为易酷的cms网站有错误日志记录,所以我们要首先构造错误,再让网站记录这个错误,所以我们要在url地址上输入一句话,因为网站本来就是php的,所以php代码的开头

2016年3月90号渗透学习总结

今天满满的一天课,我就趁着晚上的一点时间,新学了一个漏洞. ewebeditor编辑器漏洞: 网站的编辑器有很多种:ewebeditor,fckeditor,ckeditor,kindeditor...其中应用最广泛的就是前两种. 编辑器是网站的一部分,可以处理文档.图像.音频.视频等,但不可以上传脚本格式,登陆后台后可以添加上传类型.编辑器漏洞利用的核心就是要找到目标网站编辑器的地址,可以通过扫描,搜索等方法. 一般情况下,ewebeditor编辑器的默认后台: /ewebeditor/adm

2016年4月7号渗透学习总结

今天学了不少的东西,满满的充实的感觉啊!! 数据脱取(脱裤): 数据脱取有两种方式, 1.工具脱取:用到的工具主要就是navicat for mysql/mssql/oracle  这是一个数据库的链接工具,我们在进入后台拿到webshell后可以找到数据库的配置文件,里面有数据库的用户名和密码,用navicat链接后就可以把数据库下载下来,用工具的优点就是,支持面广,功能强大(可支持多种导出格式),稳定,但对于不支持外连的数据库就没用了,因此我们就需要用到第二种方式. 2.脚本脱取:去网站上下

2016年4月14号渗透学习总结

serv-u提权radmin vnc zend提权cacls提权 type,rar命令妙用 iis读取服务器日志分析,清理 rar a -k -r -s -m3 c:\1.rar c:\folde (如果没有得到服务器,可以试着在webshell中执行这条命令打包下载整站源码.)_ cacls c: /e /t /g everyone:F           #c盘everyone权限cacls "目录" /d everyone               #everyone不可读,包