针对性扫描

针对性扫描是指寻找目标网络中存在的已知可利用漏洞或能够轻松获取后门的特定操作系统、服务、软件以及配置缺陷。举例来说,在目标网络中快速地扫描存在MS08-067漏洞的主机是非常普遍的活动,因为MS08-067(仍然)是一个普遍存在的安全漏洞,并且能够让你很快地取得System的访问权限,比起扫描整个网络中所有漏洞后再攻击要容易的多。
1.服务器消息块协议扫描
Metasploit可以利用他的smb_version模块来遍历一个网络,并获取Windows系统的版本号
执行模块、列出参数并对RHOSTS参数进行设定后开始扫描:

msf > use scanner/smb/smb_version
msf  auxiliary(smb_version) > show options

Module options (auxiliary/scanner/smb/smb_version):

   Name       Current Setting  Required  Description
   ----       ---------------  --------  -----------
   RHOSTS                      yes       The target address range or CIDR identifier
   SMBDomain  WORKGROUP        no        The Windows domain to use for authentication
   SMBPass                     no        The password for the specified username
   SMBUser                     no        The username to authenticate as
   THREADS    1                yes       The number of concurrent threads

msf  auxiliary(smb_version) > set RHOSTS 192.168.119.132
RHOSTS => 192.168.119.132
msf  auxiliary(smb_version) > run

[*] 192.168.119.132:139 is running Windows XP Service Pack 3 (language: Chinese - Traditional) (name:PC-201403241103) (domain:WORKGROUP)
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

  

2.搜索配置不当的Microsoft SQL Server
配置不当的Microsoft SQL Server(MS SQL)通常是竟如目标系统的第一个后门
MS SQL安装后,它默认监听在TCP端口1433上或使用随机的动态TCP端口。如果在随机的TCP端口上进行MS SQL监听,只需要简单的对UDP端口1434进行查询,便能或缺这个随机的TCP端口号。Metasploit有一个模块mssql_ping可以实现该操作

msf > use scanner/mssql/mssql_ping
msf  auxiliary(mssql_ping) > show options

Module options (auxiliary/scanner/mssql/mssql_ping):

   Name                 Current Setting  Required  Description
   ----                 ---------------  --------  -----------
   PASSWORD                              no        The password for the specified username
   RHOSTS                                yes       The target address range or CIDR identifier
   THREADS              1                yes       The number of concurrent threads
   USERNAME             sa               no        The username to authenticate as
   USE_WINDOWS_AUTHENT  false            yes       Use windows authentification (requires DOMAIN option set)

msf  auxiliary(mssql_ping) > set RHOSTS 192.168.119.132
RHOSTS => 192.168.119.132
msf  auxiliary(mssql_ping) > set THREADS 255
THREADS => 255
msf  auxiliary(mssql_ping) > run

[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

  

我安装的是SQL Server版本如下:
Microsoft SQL Server Management Studio						9.00.1399.00
Microsoft Analysis Services 客户端工具						2005.090.1399.00
Microsoft 数据访问组件 (MDAC)						2000.085.1132.00 (xpsp.080413-0852)
Microsoft MSXML						2.6 3.0 5.0 6.0
Microsoft Internet Explorer						8.0.6001.18702
Microsoft .NET Framework						2.0.50727.42
操作系统						5.1.2600

  

3.SSH服务器扫描
如果在扫描过程中遇到一些主机运行着SSH(安全 Shell),你应该对SSH的版本进行识别SSH是一种安全的协议,但是这里的安全仅数据传输的加密,很多SSH的实现版本中均被发现了安全漏洞。不要认为你永远不会遇到一台没哟安装补丁的老机器,这种幸运的事很哟可能就会落在你的头上。可以用Metasploit框架的ssh_version模块来识别目标服务器上运行的SSH版本。

msf > use scanner/ssh/ssh_version
msf  auxiliary(ssh_version) > show options

Module options (auxiliary/scanner/ssh/ssh_version):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOSTS                    yes       The target address range or CIDR identifier
   RPORT    22               yes       The target port
   THREADS  1                yes       The number of concurrent threads
   TIMEOUT  30               yes       Timeout for the SSH probe

msf  auxiliary(ssh_version) > set RHOSTS 192.168.119.144
RHOSTS => 192.168.119.144
msf  auxiliary(ssh_version) > run

[*] 192.168.119.144:22, SSH server version: SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf  auxiliary(ssh_version) >

 4.FTP扫描

   FTP是一种复杂且缺乏安全性的应用层协议,FTP服务器经常是进入一个目标网络最便捷的途径

msf  auxiliary(anonymous) > use scanner/ftp/ftp_version
msf  auxiliary(ftp_version) > show options

Module options (auxiliary/scanner/ftp/ftp_version):

   Name     Current Setting      Required  Description
   ----     ---------------      --------  -----------
   FTPPASS  [email protected]  no        The password for the specified username
   FTPUSER  anonymous            no        The username to authenticate as
   RHOSTS   192.168.119.141      yes       The target address range or CIDR identifier
   RPORT    21                   yes       The target port
   THREADS  1                    yes       The number of concurrent threads

msf  auxiliary(ftp_version) > set RHOSTS 192.126.119.48
RHOSTS => 192.126.119.48
msf  auxiliary(ftp_version) > run

[*] 192.126.119.48:21 FTP Banner: ‘220 Microsoft FTP Service\x0d\x0a‘
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

  

针对性扫描,布布扣,bubuko.com

时间: 2024-10-10 01:04:40

针对性扫描的相关文章

metasploit之针对性扫描

服务器消息块协议扫描 metaspliot可以利用他的smb_version模块来遍历一个网络,并获取windows系统的版本号 use scanner/smb/smb_version show options 可以看出我们可以设置两个参数,一个是目标RHOSTS,另一个是线程数THREADS run 运行 可以看出我的物理机是采用win10 home版 当渗透测试工作需要避免流量过大引起对方警觉的时候,这是一种快速且安全比定位高风险主机的方法 搜寻配置不当的Microsoft SQL Serv

如何更有效使用 Rational AppScan 扫描大型网站,第 2 部分: 案例分析

使用 AppScan 进行扫描 针对大型网站的扫描,我们按照戴明环 PDCA 的方法论来进行规划和讨论,建议 AppScan 使用步骤:计划(Plan).执行(Do).检查(check).分析(Analysis and Action). 在计划阶段:明确目的,进行策略性的选择和任务分解. 明确目的:选择合适的扫描策略 了解对象:首先进行探索,了解网站结构和规模 确定策略:进行对应的配置 按照目录进行扫描任务的分解 按照扫描策略进行扫描任务的分解 执行阶段:一边扫描一遍观察 进行扫描 先爬后扫(继

kali安全的一些笔记

偶尔学习安全,作了一些笔记,比较乱,希望对大家有用 1.本机性能监控软件(目前可以分布式):zabbix   ./configure --prefix=  --enable-agent 2.linux主机型HIDS:OSSEC HIDS 3.kali linux初始化配置:http://www.linuxidc.com/Linux/2014-05/102206.htm http://xiao106347.blog.163.com/blog/static/215992078201342410347

PocScan的搭建与使用

安装Docker, 然后下载镜像 $ sudo curl -sSL https://get.daocloud.io/docker | sh $ sudo systemctl start docker $ sudo docker pull daocloud.io/aber/pocscan:latest $ sudo chmod -R 0777 [代码存放目录] 把源码 clone 到本地,运行 docker 容器,把源码挂载到容器里 sudo docker run -d -v [代码存放目录的绝对

Exp6 信息收集

Exp6 信息收集 1. 实践内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 2. 实验原理 2.1 DNS DNS:( Domain Name System)是"域名系统"的英文缩写,是一种组织成域层次结构的计算机和网络服务命名系统,它用于TCP/IP网络,它所提供的服务是用来将主机名和域名转换为IP地址的工作.域名可分为顶级域名.二级域名.三级域名.注册

小白日记33:kali渗透测试之Web渗透-扫描工具-Burpsuite(一)

扫描工具-Burpsuite Burp Suite是Web应用程序测试的最佳工具之一,成为web安全工具中的瑞士军刀.其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查.[属于重量级工具,每个安全从业人员必须会的]但不是开源软件,有其免费版版,但在free版没有主动扫描功能,可用于手动挖掘.[有其破解版,适合个人使用]所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架.

小白日记11:kali渗透测试之服务扫描-banner、dmitry、nmap特征库、操作系统识别、SNMP

服务扫描 不能单纯的以端口辨别服务.很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率.确定开放端口后,通常会对相应端口上所运行服务的信息进行更深入的挖掘,通常称为服务查点. 1.Banner捕获(最主要最简单,也是最不准确) 连接服务器的端口,利用其返回的banner信息,但可能是管理员伪造的. [软件开发商软件名称,服务类型,版本号--可直接发现已知的漏洞,但如果不是很熟悉的话,需要长时间查找资料] 必须建立完整的TCP连接,才能直接获得b

如何更有效使用 Rational AppScan 扫描大型网站,第 1 部分: 工作原理及技术分析

Rational AppScan 工作原理 Rational AppScan(简称 AppScan)其实是一个产品家族,包括众多的应用安全扫描产品,从开发阶段的源代码扫描的 AppScan source edition,到针对 Web 应用进行快速扫描的 AppScan standard edition,以及进行安全管理和汇总整合的 AppScan enterprise Edition 等.我们经常说的 AppScan 就是指的桌面版本的 AppScan,即 AppScan standard e

新旧比较:APT 目标针对性攻击所用的漏洞

最近一起新发现的.由被称为"Sandworm Team"的团体所发动的网络间谍活动被大肆地报道,这起攻击的核心是能够影响所有现行支持中的微软Windows版本和Windows Server 2008及2012的零日漏洞. 根据趋势科技的分析,该漏洞让攻击者能够通过微软Windows和Server上的OLE封装管理程序漏洞来执行另一个恶意软件.分析显示,这起攻击和数据搜集与监控系统(SCADA)有关目标有着密切关联.此外,这个漏洞很快就被用在另一起采用新规避技术(将恶意档案嵌入PPSX档