信息收集之主动信息收集(二)

1.SNMP扫描

2.SMB扫描

3.SMTP扫描

4.防火墙识别

5.WAF识别

6.负载均衡识别

一、SNMP扫描

SNMP 简单网络管理协议,经常被错误的配置,信息的金矿

SNMP服务是使用明文传输的,即使不能通过community进行查询,也有可能使用抓包嗅探的方法得到SNMP数据包中的数据

SNMP系统的内部信息都是可以通过snmp进行监控的

SNMP服务端UDP 161  客户端 UDP 162

1.onesixtyone实现SNMP扫描

首先在目标机(xp)上安装SNMP协议并启动snmp服务

  

1.1onesixtyone -c /usr/share/doc/onesixtyone/dict.txt 192.168.10.132  暴力破解得到目标机的团体

  

1.2.上面暴力破解得到目标机的SNMP团体之后,用onesixtyone  192.168.10.132 public 查看目标机团体的信息,下图可以看到onesixtyone得到的信息很少

  

2.snmpwalk实现SNMP扫描

2.1snmpwalk 192.168.10.130 -c public -v 2c   #-c指定community   -v指定snmp版本,在win xp上默认安装的是2c版本

  

3.snmp-check实现SNMP扫描

3.1snmp-check 192.168.10.130 -c public -v 2c

  

二、SMB扫描

Server Message Block 协议


版本

操作系统
SMB1 Windows 200、xp、2003
SMB2 Windows Vista SP1、2008
SMB2.1 Windows 7/2008 R2
SMB3 Windows 8、2012

SMB是Windows使用最广泛的协议,同样也是被发现漏洞最多的协议,实现复杂,

默认开放,文件共享

1.0版本可以进行空会话身份认证(SMB1)

1.Nmap实现DMB扫描

1.1 nmap 192.168.10.130 -p 139,445 --script=smb-os-discovery.nse     #nmap脚本在/usr/share/nmap/scripts目录下存放

  

1.2nmap 192.168.10.130  --script=smb-os-discovery.nse

  

1.3nmap  -p 135,139,445 --script=smb-vuln-*.nse --script-args=safe=1 192.168.10.130   #--script-args=safe=1  安全扫描

  

2.nbtscan

nbtscan是一个扫描WINDOWS网络NetBIOS信息的小工具,NBTSCAN简单快速。但只能用于局域网,可以显示真实的IP,主机名,用户名称和MAC地址等等

2.1 nbtscan -r 192.168.10.0/24

  

3. enum4linux

Windows平台上曾经出现过一个第三方的信息枚举工具 enum.exe,其利用SMB协议枚举Windows系统和SAMBA服务,以此来获得目标系统大量的重要信息,其枚举结果可能包含目标系统的用户帐号、组帐号、共享目录、密码策略等机密重要信息。enum4linux作为其Linux平台的复刻作品,全面兼容了enum.exe的所有功能。对于安全防护不足的SMB/SAMBA服务,enum4linux可直接枚举重要信息,甚至帮助我们发现潜在漏洞的存在。为充分利用其功能,使用者需要对NetBIOS和SMB协议有所了解。

enum4linux -U 192.168.10.200

  

三、SMTP扫描

SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议  

SMTP扫描最主要的作用是发现目标主机上的邮件账号,通过主动对目标的SMTP(邮件服务器)发动扫描。

1.nc实现SMTP扫描

nc 192.168.10.150 25

  

  

  

2.nmap实现SMTP扫描   #在使用NMAP扫描SMTP之前我们需要确认对方SMTP端口已经开放了的,这便需要前期的端口扫描了

2.1 nmap mail.yuzly.com -p 25 --script=smtp-enum-users.nse --script-args=smtp-enum-users.methods={VRFY}

  

2.2 nmap mail.yuzly.com -p 25 --script=smtp-open-relay.nse

  

3.smtp-user-enum实现SMTP扫描

3.1 smtp-user-enum -M VRFY -U user.txt -t 192.168.10.150

  

  

四、防火墙识别

  

1.scapy测试

1.1先发送一个SYN包给目标端口,收到响应SYN/ACK包,然后在发送一个ACK包给目标端口,收到响应RST包,说明目标端口是未被防火墙过滤的(Unfiltered/Open)

  

1.2.在目标机上关闭21端口,然后测试

在scapy中如果目标端口没有开放则返回flags为RA(RST/ACK),给目标端口发送一个SYN包,收到响应RA(RST/ACK)说明目标端口没有开放

  

1.3在目标机上设置防火墙阻止21端口连接, iptables -I INPUT -p tcp --dport 21 -j DROP,然后测试

给目标机发送一个SYN数据包并设置超时时间,在超时时间过后没有收到响应,然后给目标机发送一个ACK数据包并设置超时时间,在超时时间过后没有收到响应,说明被防火墙过滤

  

五、WAF识别 

WAF全称是web application firewall,即web应用防火墙

WAF的定义是这样的:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。通过从上面对WAF的定义中,我们可以很清晰的了解到,WAF是一种工作在应用层的、通过特定的安全策略来专门为Web应用提供安全防护的产品。

1. Wafw00f实现WAF识别

  

2.nmap实现WAF识别

  

六、负载均衡识别

负载均衡从其应用的地理结构上分为本地负载均衡(Local Load Balance)和全局负载均衡(Global Load Balance,也叫地域负载均衡),本地负载均衡是指对本地的服务器群做负载均衡,全局负载均衡是指对分别放置在不同的地理位置、有不同网络结构的服务器群间作负载均衡。它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。
DNS负载均衡

HTTP-Loadbalancing     #基于web的服务负载均衡经常使用Nginx、Apache应用层负载均衡

  Nginx

  Apache

1.lbd实现负载均衡的识别

  

  

  

  

--------------------------------------------------------------------------------------------------------------------    

信息收集之主动信息收集(一):https://www.cnblogs.com/yuzly/p/10652516.html

  

原文地址:https://www.cnblogs.com/yuzly/p/10658570.html

时间: 2024-08-26 17:17:26

信息收集之主动信息收集(二)的相关文章

信息收集之主动信息收集(一)

主动信息收集: 1.主机发现 1.1二层主机发现 1.2三层主机发现 1.3四层主机发现 2.端口扫描 2.1TCP端口扫描 2.2UDP端口扫描 2.3僵尸扫描 3.服务识别 3.1 python socket 3.2 dmitry -pb 3.3 nmap 3.4 amap -B 4.操作系统识别 4.1 nmap 4.2 TTL 主动信息收集 直接与目标系统交互通信 使用受控的第三方电脑进行探测 使用代理或者已经被控制的主机 使用噪声迷惑目标,淹没真实的探测流量  #伪造不同的IP给目标发

【安全牛学习笔记】主动信息收集 - 发现

主动信息收集 - 发现1.特点    直接与目标系统交互通信    无法避免留下访问的痕迹    使用受控的第三方电脑进行探测      使用代理或已被控制的主机      做好被封杀的准备      使用噪声迷惑目标,淹没真实的探测流量    扫描      发送不同的探测,根据返回结果判断目标状态 2.主机发现 识别活着的主机,输出IP地址列表(1)二层发现(数据链路层) 优点:扫描速度快,可靠缺点:不可路由arp协议:根据ip地址获取MAC地址的TCP/IP协议 原理:向网段内所有主机发送

Kali 渗透测试- 全主动信息收集-发现

╋━━━━━━━━━━━━━━━━━━━━━╋ ┃主动信息收集                              ┃ ┃无法避免留下访问的痕迹                    ┃ ┃使用受控的第三方电脑进行探测              ┃ ┃  使用代理或已经被控制的主机              ┃ ┃  做好被封杀的准备                        ┃ ┃  使用噪声迷惑目标,淹没真是的探测流量    ┃ ┃扫描                      

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量 扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层] 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表. 二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入内网,对内网进行渗透

主动信息收集(一)

主动信息收集是客户端与目标进行通信,与目标进行直接交互.会在目标机器上留下痕迹,会被封杀,所以进行主动信息收集时,要使用代理. 1.主机发现: 1.1二层主机发现 1.2三层主机发现 1.3四层主机发现 1.1  二层发现使用的协议是ARP协议,速度快,可靠,不可路由,只能发现本网段ip. 路由器不能转发arp的数据包. 原理:使用ARP协议,在网段内进行广播,看是否有回包. (1)arping -c   //规定发送几个数据包 -d  //发现重复的ip:俩个不同的mac地址拥有同一个IP:如

收集oracle统计信息

优化器统计范围: 表统计: --行数,块数,行平均长度:all_tables:NUM_ROWS,BLOCKS,AVG_ROW_LEN:列统计: --列中唯一值的数量(NDV),NULL值的数量,数据分布:             --DBA_TAB_COLUMNS:NUM_DISTINCT,NUM_NULLS,HISTOGRAM:索引统计:--叶块数量,等级,聚簇因子:             --DBA_INDEXES:LEAF_BLOCKS,CLUSTERING_FACTOR,BLEVEL:

MySQL 5.6为什么关闭元数据统计信息自动更新&统计信息收集源代码探索

问题描述: MySQL 5.5.15 原sql如下: select constraint_schema,table_name,constraint_name,constraint_type from information_schema.table_constraints where table_schema not in ('information_schema', 'mysql', 'test','performance_schema'); 不只是上面提到的table_constraints

Spring Boot 服务监控,健康检查,线程信息,JVM堆信息,指标收集,运行情况监控等!

前言 去年我们项目做了微服务1.0的架构转型,但是服务监控这块却没有跟上.这不,最近我就被分配了要将我们核心的微服务应用全部监控起来的任务.我们的微服务应用都是SpringBoot 应用,因此就自然而然的想到了借助Spring Boot 的Actuator 模块. 本篇是我在完成这个工单之后,对Spring Boot Actuator模块 学习应用的总结.在本篇文章中,你可以学习到: 1.Spring Boot Actuator 的快速使用入门2.Spring Boot Actuator 的一些

数据库性能优化、统计信息与对象统计信息概述收集、扩展统计信息、dbms_stats.get_prefs

数据库性能优化 相关书籍: 1.基于成本的Oracle优化法则 2.Oracle性能诊断艺术 3.基于Oracle的SQL优化 ----------------------------------------------------------------------------------------- 两种优化器: CBO  cost-base optimizer 基于cost 更大适应性/灵活性/10g开始 RBO  rule-base optimizer 基于规则 制定了15条/10g以