视频总结
1、kali中的主机探测工具
(参考主机探测
Kali linux信息收集之存活主机识别)
ping
ping 是检查主机是否在线工具。发送ICMP ECHO REQUEST包到目标主机,如果目标主机在线并且不堵塞ping请求,将回复ICMP ECHO REPLY包。
ping 常用参数:
-c count ,ECHO_REQUEST包发进数量。
-i interface address: 源地址网络接口。该参数可以是ip地址或网卡名称。
-s packetfsize: 指定要发送的的数据字节数。默认值是56,然后在与8字节的ICMP头数据组成64字节的ICMP数据。
arping
arping是一个LAN中使用ARP地址解析协议发现目标主机的工具。arping工具测试特定ip地址在网络是否在线,该命令只能运行在本地局域网内,无法跨越
路由器和网关。
fping
fping 命令同时向多个主机发送ping(ICMP ECHO)请求,fping通过监视目主机的回复来判断主机是否可用
fping 常用参数:
-g 支持主机端的方式 192.168.1.1 192.168.1.155或者192.168.1.0/24
-a 只显示出存活的主机参数
-u 只显示出不存活的主机参数
nbtscan
这是一款用于扫描Windows网络上NetBIOS名字信息的程序。该程序对给出范围内的每一个地址发送NetBIOS状态查询,并且以易读的表格列出接收到的信息,
对于每个响应的主机,NBTScan列出它的IP地址、NetBIOS计算机名、登录用户名和MAC地址。但只能用于局域网,NBTSCAN可以取到PC的真实IP地址和MAC地址.
netenum
netenum可以对一个网段内的主机扫描以查询他们的活跃状态,可以返回一个列表,但是内部是采用ping命令,不能对设有防火墙的主机测试,因此它的主要
功能还是用来生成IP列表。
fping和netenum相比会列出可达的IP地址和不可达的IP地址,而netenum只会列出可达的IP地址。
netdiscover (参考Kali渗透测试-netdiscover)
netdiscover是基于ARP的网络扫描工具。
ARP是将IP地址转化物理地址的网络协议。通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机。Kali提供的netdiscover工具就是
借助该协议实施主机发现。它既可以被动模式嗅探存活的主机,也可以以主动模式扫描主机。用户还可以根据网络稳定性,调整发包速度和数量。
WAF工具
对防护措施的探测,用于检测网络服务器是否处于网络应用的防火墙(WAF,web application firewall) 保护状态。不仅可以发展测试战略,而且能够
开发 绕过网络应用防火墙的高级技术。
lbd工具
对目标是否存在负载均衡检测,可以帮助发现多个IP地址映射到单个域名。
2、kali的网络扫描工具NMap
网络扫描要获取到目标主机的是否活跃、开放端口、开放的服务、主机名及操作系统等信息。
常见的端口号对应的服务:
http:80<br>
https:443<br>
telnet:23<br>
ftp:21<br>
ssh:22<br>
nmap用于网络扫描的常见命令
nmap ip:默认发送一个arp的Ping数据包,探测在1-10000内的端口
nmap -p1-998 ip :探测范围在1-998之内的端口情况
nmap -p80,443,21,53 ip :探测指定的端口情况,端口号之间用逗号隔开
nmap -sP ip :探测主机是否在线
nmap -sp 网段地址(如172.16.215.0/24):扫描一个c段主机的在线情况
nmap -o ip :探测主机的操作系统
nmap -A ip :万能开关扫描,即能进行操作系统、脚本、1-10000端口扫描,路由跟踪,服务探测等,但是 时间较长
nmap -- traceroute ip :进行路由跟踪
nmap -Pn ip : 扫描前不进行ping测试
nmap -sV ip : 探测目标主机和端口运行软件的版本。
3、kali信息搜集之指纹识别
(参考操作系统指纹识别)
banner抓取
最基础,最简单的指纹识别。通常获取的信息也相对准确。严格的讲,banner抓取是应用程序指纹识别而不是操作系统指纹识别。Banner信息并不是操作
系统本身的行为,是由应用程序自动返回的,比如apache、exchange。而且很多时候并不会直接返回操作系统信息,幸运的话,可能会看到服务程序本身
的版本信息,并以此进行推断。越是简单的方法越容易被防御,这种方法奏效的成功率也越来越低了。
使用方法:curl - I sina.com
curl用来爬取网站,-I是指只抓取返回的http协议的header头
常规主动指纹识别的工具
Nmap中的许多命令都是主动指纹识别,比如nmap -sT ip :TCP Connect()扫描。它们主动的给目标主机发送数据包以作分析。
Xprobe2是一款使用ICMP消息进行操作系统探测的软件,探测结果可以和Nmap互为参照。但是该软件目前公开版本为2005年的版本,对老的操作系统探测结果
较为准确,新系统则无能为力了。
xprobe2简单用法: xprobe2 -v www.iprezi.cn
被动指纹识别工具
p0f是被动指纹识别工具之一,它不会向目标发送具体探测数据,只是被动的接收数据加以分析,因此一般无法被探查发现。p0f在网络分析方面功能强大。
可用来分析NAT,负载均衡,应用代理等。
使用方法:在终端中输入p0f,然后打开浏览器输入网页,即可抓包。
WEB指纹识别工具
使用方法:whatweb www.baidu.com
4、kali信息搜集之协议分析
在完成主机探测与扫描,并对主机指纹进行探测分析后,可能还要涉及到对具体服务的具体分析,下面就是kali当中整合的协议分析工具:
现就其中的几个典型工具做介绍。
1、SMB分析:
acccheck工具可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与admin的连接尝试。试创建IPC链接和admin链接,如果能成功创立链接,
就代表猜到了用户名和密码。它还可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与admin链接。
2、SMTP分析:
smtp-user-enum可以枚举一些用户名密码,通过请求目标主机。
3、SSL分析:
sslscan:其可扫描服务器SSL接受的加密方式,公钥等其他信息
sslstrip:它可以结合内网的一个ARP嗅探,进行ARP欺骗。比如访问gmail邮箱,默认使用HTTPS加密。而使用sslstrip,可以把ssl加密欺骗成
默认的http通信,当流量经过sslstrip之后,再转成ssl通信。但因为流量经过sslstrip之后变成了http协议,就容易被其它一些嗅
探器抓取,从而被密码截获。
课本第三章总结
本章主要讲述了网络信息收集方法,包括网络踩点,网络扫描和网络查点。
网络踩点footprinting
主要包括:Web搜索与挖掘、DNS和IP查询、网络拓扑侦查。
web信息搜索需要借助google搜索引擎,DNS与IP查询的重点主要在于寻找whois信息,以及dns到ip地址的映射。
网络扫描scanning
主要包括:主机扫描,端口扫描,系统类型探查、漏洞扫描
网络查点enumeration
主要包括:旗标抓取、网络服务查点
网络踩点关键技术介绍
- 主机扫描
主机扫描是用于确定这个网络中的活跃设备与系统,包括:使用ICMP的ping扫描、使用TCP协议的主机扫描、使用UDP协议的主机扫描
防范措施:监测主机扫描的基本方法是使用如snort之类的网络入侵检测系统,在网关等位置对网络中的主机扫描活动进行探测
- 端口扫描
端口扫描用于确定活跃主机后,探查活跃主机上开放的TCP/UDP端口。
TCP端口扫描包括connect扫描、SYN扫描两种基本类型,以及FIN、ACK、NULL、Xmas等高级扫描技术
UDP端口扫描是向目标端口发送特殊的报文,如果扫描端口关闭,那么将反馈一个ICMP端口不可达报文,如果被扫描端口开放的话,监听的UDP网络服务将
响应特殊定制的数据报文,从而反馈一些UDP数据。
nmap实现端口扫描:
nmap -sT ip :TCP Connect()扫描
nmap -sS ip :TCP SYN扫描
nmap -sF ip :FIN端口扫描
nmap -sN ip :Null端口扫描
nmap -sA ip :ACK端口扫描
nmap -sX ip :圣诞树端口扫描
nmap -sU ip :UDP端口扫描
- 系统类型探查
nmap -o ip 主动与目标系统通信探测目标系统操作特性
nmap-sV ip 主动探测目标的网络服务情况
p0f 被动监测通信网络以识别目标操作系统
PADS 被动辨识网络服务
- 漏洞扫描
漏洞扫描器一般由以下几部分组成:安全漏洞数据库、扫描引擎模块、用户配置控制台、扫描进程控制模块、结果存储与报告生成模块。
- nmap踩点实战
nmap -sF 192.168.43.203 :FIN端口扫描
nmap -sp 192.168.43.203 :扫描主机在线情况
nmap -sU 192.168.43.203 :UDP端口扫描
nmap -o 192.168.43.203 主动与目标系统通信探测目标系统操作特性
nmap -sS 192.168.43.203 :TCP SYN扫描
nmap -sT 192.168.43.203 :TCP Connect()扫描
nmap -sA 192.168.43.203 :ACK端口扫描
测试题总结
学了一手
1、当攻击者入侵一个系统时,会利用目标系统中存在的安全缺陷和漏洞。安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素——人、网络与主机系统。
2、Google查找学生身份证信息:filetype:xls 身份证 site:edu.cn
3、openVAS最初作为Nessus一个子工具,被称为 GNessUs。
4、网络信息收集方法:网络踩点footprinting、网络扫描scanning、网络查点enumeration。
5、banner抓取的是应用程序指纹而不是操作系统指纹。
存在问题
1、会返回banner信息的是?
A:web服务器
B:ftp
C:smtp服务
D:arp
2、获取内网相关命令?
A:arping
B:nbtscan
C:netdiscover
D:dmity
E:LBD