二、扫描
建立IP地址与开放端口和服务的映射关系。
扫描三阶段:1)、验证系统是否正在运行;2)、扫描系统端口;3)、扫描系统中的漏洞。
Ping:发送ICMP数据包,探测主机是否活跃。BT5下面使用:FPing,如:fping -a -g 192.168.0.2 192.168.0.3>hosts.txt
1、端口扫描:Nmap。
TCP(传输控制协议)通信:三次握手。SYN--SUY/ACK--ACK
TCP连接扫描:最基础,最稳定。
namp -sT -p- -PN 192.168.0.1 -sT:TCP -p-:所有端口 -PN:禁用主机发现功能,假定所有系统都是活动的。
SYN扫描:最常用,nmap的默认扫描方式,更快,更安全。
nmap -sS -p- -PN 192.168.0.1
UDP(用户数据报协议)扫描:包括DHCP、DNS、SNMP、TFTP服务等,扫描过程非常慢,多个目标时慎用。
nmap -sU 192.168.0.1
加上版本扫描获得版本扫描信息:直接在-sU后面加V
nmap -sUV 192.168.0.1
Xmas扫描:针对运行UNXI和Linux的操作系统。
nmap -sX -p- -PN 192.168.0.1
使用-sV可以在对方该端口的情况下通过分析标志性信息(banner information)来判断端口情况。
-O 参数提供操作系统相关的信息。
-T 参数改变扫描速度,参数范围为:0~5,降低速度可以避免被检测出。过快会导致结果不准。
常用远程登录端口:
21:FTP,telnet target_ip
22:ssh, [email protected]_ip
2、漏洞扫描
Nessus
Openvas
三、漏洞利用
密码破解
Medusa
medusa -h target_ip -u username -P path_to_passwprd_dictionary -M
Metasploit:神器。
涉及到的漏洞扫描。
正向连接(bind):目标计算机及被动的等待链接被创建
反向链接(reverse):目标计算机主动建立反向(back)连接。
Meterpreter(Meta-Interpreter):完全在内存中运行,meterpreter运行时的权限与被攻击的程序是相关联的。
John the Ripper:密码破解之王。
提升权限。
嗅探网络流量
macof:泛洪攻击交换机:伪造大量的MAC地址泛洪交换机的匹配表,使得交换机无法读取或访问匹配表。转而强迫交换机按照集线器一样向所有端口广播流量。
wireshark
Fast Track:暴力,适合新手。