网络渗透测试ppt总结

网络渗透测试-ppt总结

ch1网络安全渗透测试概述
渗透测试执行标准
  1. 前期与客户的交流阶段
  2. 情报的收集阶段
  3. 威胁建模阶段
  4. 漏洞分析阶段
  5. 漏洞利用阶段
  6. 后渗透攻击阶段
  7. 报告阶段。
道德黑客(ethical hacking)

道德黑客和道德黑客者是用来描述由一家公司或个人执行的旨在帮助确定计算机或网络潜在威胁的黑客行为的术语。道德黑客试图绕过系统安全,寻找可能被恶意黑客利用的任何弱点。然后,组织利用这些信息来改善系统安全,以减少或消除任何潜在攻击。

ch2kali linux2使用基础
常用操作
  • adduser增加用户

  • sudo -i 频繁执行超级用户才能执行的权限

  • ifconfig ip信息查询,window下是ipconfig

  • 路由信息 route -n

  • dns信息。etc/resolv.conf

常用的file命令
  • pwd显示当前工作目录

  • cd;ls;cp不必多言

  • locate、whereis查找文件

  • which回在环境变量设置的目录的查找符合条件的文件。

  • mkdir、rmdir、rm删除

  • cat、head、tali、nl、more、less查看文件

  • grep查找文件里符合标准的字符串

常用的网络相关命令
  • ip addr(show):显示网络信息

  • ip route:显示路由

  • ip neigh :(相当于arp)

进程控制、服务管理

ps可以列出当前进程的状态,有各种附加命令。

service start restart stautus(查看状态)

shell脚本

#! /bin/bash作为开头

然后写命令就行

用ls-l查看权限,chmod附加权限,然后才能执行。

ch3被动扫描

目标无法察觉的情况下进行信息收集

被动扫描的范围
  • 内网、DMZ区域(非军事区、隔离区)、外网。

关于dmz区域:它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个位于内部网络与外部网络之间的缓冲区,在这个网络区域内可以放置一些公开的服务器资源。

  • 针对域名对子域名的爆破
收集的信息以及作用

信息:姓名、地址、电话、电子邮件、QQ、微博等

作用:用信息描述目标、社会工程学攻击、物理缺口。

DNS

将域名与ip进行转化。

信息搜集
  • google hacking: inurl:确定类型如pdf,site:地址(去除www后的地址)确定地址。filetype:xls"username|passwore"文件且要求包含的字符串

  • https://www.yandex.com俄罗斯图片搜索引擎

  • 图片信息

  • maltego搜索子域名与ip地址、位置

  • recon-ng

  • 搜索引擎zoomeye(钟馗之眼):支持公网设备指纹检索和web(网站)指纹检索

    网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。

    设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等

app:组件名称  ver:组件版本
app:apache ver:2.4   搜索 apache 2.4
port:搜索端口号 port:22  搜索开放了SSH端口的主机
 OS:搜索指定的操作系统 OS:linux
service:服务名称 Service:SSH   搜索SSH服务
country:国家名   city:城市名  country:China    city: Beijing
Device:搜索指定的设备类型,divice:router
ip:搜索特定的IP地址,ip:192.168.1.1
cidr:指定的CIDR网段   CIDR:192.168.158.12/24
Service:搜索指定的服务类型,service:http
Hostname:guet.edu.cn
ch4主动扫描
主机发现
  1. 二层发现-arp协议,速度快、可靠;但限制同一子网。发arp请求报文,目标收到后一定会应答。
  2. 三层发现-icmp协议,ping可路由(跨网段),容易被过滤
  3. 四层发现,tcp、udp协议(基于端口),可路由,结果可靠,速度慢。
  4. 端口扫描
    • tcp协议:面向连接三次握手
    • tcp知名端口:23(talent)、20/21(ftp)、80(http)
    • udp协议:向udp端口发送数据包,若未开放,会返回一个错误。
    • udp知名端口:53(dns)、69(tftp)
操作系统栈指纹

操作系统都需要实现tcp/ip协议,但实现的细节不同,这些不同构成了不同操作系统、不同版本的特征,可根据特征推断系统类型及版本。

•数据包的不同特征(TCP Window-size、 IP TTL、IP TOS、DF位等参数)进行分析,来识别操作系统。

服务扫描

nmap针对子段内网络的探测扫描、服务扫描等。

dirb对web服务进行扫描,探测可能的路径

whatweb网站指纹识别工具,探测数据库版本、系统类型与版本等等

ch5漏洞扫描

系统漏洞扫描,nc扫描端口与连接。

ch6远程控制
正向连接

黑客主动向服务端进行连接。(受到防火墙、nat等的防范),正向连接是服务端执行恶意木马后,打开了端口,需要黑客自行得知ip,对相应端口的连接

反向连接

向服务端(被攻击放)上传木马,使其主动连接客户端(黑客),黑客再以此进行反馈控制。

远程连接服务

•好的:TeamViewer、QQ远程协助、远程管理、实验室上课系统

•坏的:后门、木马

网络嗅探&身份认证
基于密码身份认证

用户账号+口令=用户身份。

密码是用户与计算机之间;计算机与计算机之间共享的一个秘密,在通信过程中其中一方向另一方提交密码,表示自己知道该秘密,从而通过另一方的认证

sam hack

获取sam文件后,根据sam数据库破解得到账户名、密码等等。

kon-boot

Kon-boot是一款专门针对Windows,Linux,Mac登陆密码的破解工具,它可以绕过系统所设有的登陆密码。 他的原理是: 在于处理BIOS修改系统内核的引导处理,跳过SAM的检查,直接登陆系统

在计算机科学中,SAM(Security Account Manager)检查通常指的是 Windows 操作系统中用于存储用户账户信息的数据库。SAM数据库包含了本地计算机上的用户账户信息,包括用户名和加密的密码哈希值。这种数据库通常被用于验证用户的凭据,例如登陆时输入的用户名和密码。 SAM数据库的安全性对于维护系统的安全性至关重要。

arp欺骗

攻击主机B向网关C发送一个应答包,包括主机A的IP地址、主机B的mac地址。同时,向主机A发送一个应答包,包括网关C的IP地址,主机B的mac地址。
这个时候,网关C就会将缓存表里主机A的mac地址换成主机B的mac地址,而主机a就会将缓存表里网关C的mac地址换成主机B的mac地址。
所以,网关C发送给主机A的消息全被主机B接收,主机A发送给网关C的消息也全被主机B接收,主机B就成为主机A和网关C通信的“中间人”。

z1-tcp/ip协议概述和初识
常见windows执行
  1. ipconfig查看本机tcp配置信息
  2. netstat查看本机的路由信息
tcp/ip四层/五层解析

详见课程记录

网络分组的传输
  • 子网-网络由多个子网(Subnetwork)组成,每一个子网属于某一种特定类型的网络,局域网中的以太网、令牌环网、FDDI,广域网的x.25、帧中继等。

  • 网络接入协议-计算机接入网络,必须使用这一子网中规定的接入协议。通过网络接入协议,可以让一台主机将数据通过子网发送到其他的主机。(如以太网、ffdi)

  • 路由器-它是连接不同子网的设备,一台路由器相当于一个中继站,将一个IP分组从某一子网中的一台主机通过一个或多个子网发送到目的主机。

  • 全局地址-对于Internet等互联网络来说,每一台主机必须拥有一个全网唯一的IP地址作为其身份的唯一标识,这个IP地址称为全局地址。当源主机发送数据到目的主机时,源主机首先要知道目的主机的IP地址。(NAT技术)

  • 端口-主机中的每一个进程必须具有一个在本主机中唯一的地址,这个地址称为端口(port)。通过端口,端到端的协议(如TCP)才能够将数据正确地交付给相应的进程。

协议数据单元

• 在TCP/IP参考模型中,每一层的数据称为协议数据单元(PDU),例如TCP报文段也称为TCP PDU。在数据发送端,在每一层添加首部信息的过程称为数据封装。在数据接收端,每一层去掉首部信息的过程称为数据解封。

用户数据的发送是从应用层逐级往下进行打包,接收数据的解包是从下往上进行的。

z2-arp-dhcp协议安全
arp协议
  • arp协议将IP地址与mac地址进行对应,将ip对应的mac地址记录在arp的缓存表上。
DHCP协议-动态主机配置协议
  • 在TCP/IP网络中对客户机动态分配和管理IP地址等配置信息,以简化网络配置,方便用户使用及管理员的管理。
  • 一台DHCP服务器可以是一台运行Windows Server、UNIX或Linux的计算机,也可以是一台路由器或交换机。
  • 非法用户也能很容易地从DHCP服务器获得一个IP地址及网关、DNS等信息,成为网络的合法使用者。
  • 系统没有提供对合法DHCP服务器的认证,所以DHCP客户端从首先得到DHCP响应(DHCPOFFER)的DHCP服务器处获得IP地址等信息。

所以可以冒充DHCP服务器,给客户端返回不正确的ip、网关、dns等信息。

DNS域名系统

每一个点分化了一级的域名,其中最后面的com、cn等是顶级域名,然后依次是二级、三级。。。

NAT网络地址翻译

当访问外网时,将私有地址转化为公共地址进行访问。

为网络的合法使用者。

  • 系统没有提供对合法DHCP服务器的认证,所以DHCP客户端从首先得到DHCP响应(DHCPOFFER)的DHCP服务器处获得IP地址等信息。

所以可以冒充DHCP服务器,给客户端返回不正确的ip、网关、dns等信息。

DNS域名系统

每一个点分化了一级的域名,其中最后面的com、cn等是顶级域名,然后依次是二级、三级。。。

NAT网络地址翻译

当访问外网时,将私有地址转化为公共地址进行访问。

  • 19
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值