《渗透测试实践指南》D02

二、扫描

建立IP地址与开放端口和服务的映射关系。

扫描三阶段:1)、验证系统是否正在运行;2)、扫描系统端口;3)、扫描系统中的漏洞。

Ping:发送ICMP数据包,探测主机是否活跃。BT5下面使用:FPing,如:fping -a -g 192.168.0.2 192.168.0.3>hosts.txt

1、端口扫描:Nmap。

TCP(传输控制协议)通信:三次握手。SYN--SUY/ACK--ACK

TCP连接扫描:最基础,最稳定。

namp -sT -p- -PN 192.168.0.1    -sT:TCP    -p-:所有端口    -PN:禁用主机发现功能,假定所有系统都是活动的。

SYN扫描:最常用,nmap的默认扫描方式,更快,更安全。

nmap -sS -p- -PN 192.168.0.1

UDP(用户数据报协议)扫描:包括DHCP、DNS、SNMP、TFTP服务等,扫描过程非常慢,多个目标时慎用。

nmap -sU 192.168.0.1

加上版本扫描获得版本扫描信息:直接在-sU后面加V

nmap -sUV 192.168.0.1

Xmas扫描:针对运行UNXI和Linux的操作系统。

nmap -sX -p- -PN 192.168.0.1

使用-sV可以在对方该端口的情况下通过分析标志性信息(banner information)来判断端口情况。

-O 参数提供操作系统相关的信息。

-T 参数改变扫描速度,参数范围为:0~5,降低速度可以避免被检测出。过快会导致结果不准。

常用远程登录端口:

21:FTP,telnet target_ip

22:ssh, [email protected]_ip

2、漏洞扫描

Nessus

Openvas

三、漏洞利用

密码破解

Medusa

medusa -h target_ip -u username -P path_to_passwprd_dictionary -M

Metasploit:神器。

涉及到的漏洞扫描。

正向连接(bind):目标计算机及被动的等待链接被创建

反向链接(reverse):目标计算机主动建立反向(back)连接。

Meterpreter(Meta-Interpreter):完全在内存中运行,meterpreter运行时的权限与被攻击的程序是相关联的。

John the Ripper:密码破解之王。

提升权限。

嗅探网络流量

macof:泛洪攻击交换机:伪造大量的MAC地址泛洪交换机的匹配表,使得交换机无法读取或访问匹配表。转而强迫交换机按照集线器一样向所有端口广播流量。

wireshark

Fast Track:暴力,适合新手。

时间: 2024-10-10 22:33:34

《渗透测试实践指南》D02的相关文章

渗透测试实践指南(1)

各种编码方案 base64 url html unicode 渗透测试实践指南(2016/1/14) 3.3 端口扫描 3.4 漏洞扫描 工具:Nessus 3.5 如何实战 4 漏洞利用 4.2 工具:Medusa(暴力破解,以破解ssh为例),Hydra 4.3 工具:Metasploit介绍使用 4.4 john the ripper 破解系统密码 (windows linux) 4.5 密码重置 4.6 嗅探网络流量 (受限于广播或hub) 4.7 macof:泛洪攻击交换机 工具集:D

《渗透测试实践指南:必知必会的工具与方法》-读书笔记(二)扫描

目标:建立IP地址与开放端口和服务的映射关系   扫描过程分解为三个不同的阶段: 1.验证系统是否正在运行 2.扫描系统的端口 3.扫描系统中的漏洞   漏洞扫描是一个定位.识别运行在目标计算机上的服务和软件有哪些已知漏洞的过程.   不管是想控制某些机密的内部机器还是仅仅想试图进入到一个目标网络中,一般都需要从扫描外部设备开始.原因: 1.侦查获取的大部分信息都是属于外部设备的 2.很难直接进入到目标网络中,所以逐跳控制   不是每一个主机都会响应ping请求,有些主机上的防火墙或其它设施会抑

《渗透测试实践指南》D01

方法论:侦查,扫描(端口扫描,漏洞扫描),维持访问. 一.侦查 主动侦查:直接与目标交互,行为可能被目标记录. 被动侦查:从网上获取海量信息,不直接与目标交互,目标不会察觉. 信息挖掘: HTTrack Google site:domain (terms to search) intitle/allintile:标题(完全)存在所需关键字. inurl (详见:http://wenku.baidu.com/link?url=q478n56Fr_v2ghgyRzuBC673ajpPMh20zSko

【网络与系统安全】Metasploit渗透测试实践

学习笔记 参考书籍<Metasploit渗透测试指南(修订版)> 经过多日学习,初步掌握metasploit基本参数和使用方法,现进行渗透测试实践 靶机IP:169.254.113.77 KALI IP:192.168.159.134 终端键入msfconsole进入环境后调用nmap插件对目标进行隐蔽TCP链接扫描 nmap -sT -A --script=smb-vuln-ms08-067 -P0 169.254.113.77 部分结果为: 由上面对靶机的扫描结果暗示我们可以利用MS08-

黑客秘笈 渗透测试实用指南——互动出版网

这篇是计算机类的优质预售推荐>>>><黑客秘笈 渗透测试实用指南> 市面上最佳的渗透测试图书 美亚排名位居第一 通过模拟渗透测试的流程全讲解期间用到的各种工具和技术 编辑推荐 市场上口碑最佳的渗透测试图书,在美亚的测试图书领域排名第一,且好评如潮 全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示. 赛前准备-安装:关于如何配置本书所用到的攻击机器.工具. 发球前-扫描网络:在出招之前,需要进行扫描,了解即将面对的环境.本章将深入探讨寻找目标信息.智能扫描的相关内容.

小白入坑 Web 渗透测试必备指南

本文来自作者 肖志华 在 GitChat 上分享「Web 渗透测试入坑必备指南」,「阅读原文」查看交流实录 「文末高能」 编辑 | 黑石 小白如何快速入门 由于本人技术性受限制,可能部分内容显得不那么清晰,如有疑问请读者圈联系我.再者,内容不会完全讲清楚,因为本身话题的原因,部分会一笔带过. 小白该如何踏入 Web 安全这个坑呢?我的经历是,兴趣所在.我是野路子,全靠兴趣来自学. 现 Web 安全如果要讲入门,要求并不高,两三天就能入门,而我也仅在入门级别. 我接触这个比较早,最初是在10年还是

好书推荐:《黑客秘笈:渗透测试实用指南》

内容简介‍‍ 所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估. 本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法.本书共分为10章,其内容涵盖了本书所涉的攻 击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击, 规避杀毒软件的方法,破解密码相关的小技巧和最终的成果汇总等知识. 本书编排有序,章节直接相互独立,读者可以按需阅

渗透测试实践教程2

特别声明:本文仅供在校大学生个人学习信息安全知识,不可用于其他用途.转载本文须声明来源,并引述本声明. 本集教程分为两个部分,首先简单介绍渗透测试的一般方法,之后介绍网络数据分析的重要工具wireshark.渗透测试的工具很多,为什么从这个工具开始呢?常见的渗透测试教程会按下面介绍的方法论,按步骤介绍工具,但考虑到近期很多同学正在上计算机网络课或者参加信息安全竞赛,需要对网络数据进行学习和分析,所以我决定先将这个技术起点较高但又十分重要的工具,其他工具特别是简单粗暴的那类今后再说. 1.渗透测试

Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性

第二章 WLAN 和固有的不安全性 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 建筑越高,地基就要打得越深. – 托马斯·坎佩斯 没有什么伟大的东西能在脆弱的基础上构建.在我们的语境中,固有的不安全性之上不能构建出安全. WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入,以及嗅探(能够在很远处进行).我们会在这一章利用这些缺陷. 2.1 回顾 WLAN 帧 由于这本书处理无线方面