系统篇(信息打点)

知识点:

  1. 获取网络信息:

服务厂商(阿里云、腾讯。。。)、网络架构

  1. 获取服务信息:应用协议、内网资产
  2. 获取阻碍信息:CDN、WAF、负载、 防火墙

—— 负载均衡

kali工具:lbd

使用命令:lbd http://网址

详细点:

        CDN服务,WAF防火墙,负载均衡,防火墙阻碍?

一、操作系统层面(通过网站、使用相关扫描识别):

1、识别操作系统常见方法

  • 有网站
    • 可以通过网站识别通过网站的手工识别方法判断:
    • windows对大小写不敏感也就是说你在网页中可以替换网站路径的大小写进行测试
  • 没有网站(比如只有一个IP地址,没有网站)
    • 通过 nmap 进行扫描方法:
    • nmap -O IP地址
      • 例如:

──(root💀kali)-[~/桌面]

└─# nmap -O 10.1.1.10

Starting Nmap 7.91 ( Nmap: the Network Mapper - Free Security Scanner ) at 2021-06-07 21:06 CST

Nmap scan report for 10.1.1.10 (10.1.1.10)

Host is up (0.0011s latency).

Not shown: 999 closed ports

PORT   STATE SERVICE

22/tcp open  ssh

MAC Address: 00:0C:29:13:E9:61 (VMware)

Device type: general purpose

Running: Linux 3.X|4.X

OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4

OS details: Linux 3.2 - 4.9

Network Distance: 1 hop

  • 备注:不是所有的系统都可以用这种方式扫描出操作系统的类型、在windows的一些高版本中无法探测,例如(-O 指定扫描系统版本):

─# nmap -O 10.1.1.129

Starting Nmap 7.91 ( Nmap: the Network Mapper - Free Security Scanner ) at 2021-06-07 21:10 CST

Nmap scan report for 10.1.1.129 (10.1.1.129)

Host is up (0.00053s latency).

Not shown: 994 closed ports

PORT     STATE SERVICE

80/tcp   open  http

MAC Address: 00:0C:29:DC:AF:EA (VMware)

No exact OS matches for host (If you know what OS is running on it, see Nmap OS/Service Fingerprint and Correction Submission Page ).

TCP/IP fingerprint:

OS:SCAN(V=7.91%E=4%D=6/7%OT=80%CT=1%CU=36041%PV=Y%DS=1%DC=D%G=Y%M=000C29%TM

OS:=60BE1ADE%P=x86_64-pc-linux-gnu)SEQ(SP=106%GCD=1%ISR=10C%TI=I%CI=I%II=I%

OS:SS=S%TS=U)OPS(O1=M5B4NW8NNS%O2=M5B4NW8NNS%O3=M5B4NW8%O4=M5B4NW8NNS%O5=M5

OS:B4NW8NNS%O6=M5B4NNS)WIN(W1=FFFF%W2=FFFF%W3=FFFF%W4=FFFF%W5=FFFF%W6=FF70)

OS:ECN(R=Y%DF=Y%T=80%W=FFFF%O=M5B4NW8NNS%CC=Y%Q=)T1(R=Y%DF=Y%T=80%S=O%A=S+%

OS:F=AS%RD=0%Q=)T2(R=Y%DF=Y%T=80%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3(R=Y%DF=Y%T=

OS:80%W=0%S=Z%A=O%F=AR%O=%RD=0%Q=)T4(R=Y%DF=Y%T=80%W=0%S=A%A=O%F=R%O=%RD=0%

OS:Q=)T5(R=Y%DF=Y%T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=80%W=0%S=

OS:A%A=O%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=

OS:Y%DF=N%T=80%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%

OS:T=80%CD=Z)

补充:可以通过查看数据包中的 TTL值 进行判断

  • 不同的操作系统的默认TTL值是不同的, 所以我们可以通过TTL值来判断主机的操作系统,但是当用户修改了TTL值的时候,就会误导我们的判断,所以这种判断方式也不一定准确。下面是默认操作系统的
  • 不能准确的判定对方操作系统的版本(对方也可以修改TTL值,建议使用 nmap工具
  • 系统

    TTL值

    WINDOWS NT/2000:  

    TTL:128

    WINDOWS 95/98:

    TTL:32

    UNIX:

    TTL:255

    LINUX:

    TTL:64

    WIN7:

    TTL:64

2、简要两者(windos、Linux)区别及识别意义:

        —— 区别出不同的操作系统才能对症下药、因为windows和linux的漏洞是不一样的、可能windows的漏洞在Linux上就不能运用

3、操作系统层面漏洞类型对应意义

        —— 不同的漏洞会造成不同漏洞利用的条件

4、简要操作系统层面漏洞影响范围

        —— 有些漏洞会对操作系统造成崩溃、而有些系统只是蓝屏、或者是权限的提升

        —— 操作系统的漏洞基本上都是围绕在权限(漏洞的影响范围)

二、数据库层面

1、识别数据库类型常见方法

  • 识别方法:
    • 通过WEB
    • 通过扫描工具(比如nmap)扫描

  • 默认的语言搭配(常见搭配类型)的数据库:

        —— 原因:两者的兼容性比较好(accessmssql只能在window使用

组合类型1

asp + access/mssql

组合类型2

php + mysql

组合类型3

aspx+mssql

组合类型4

jsp +mysql/oracle

组合类型5

Python + MongoDB

  • 常见的数据库默认端口号

关系型数据库:

端口号:

mysql

3306

sqlserver

1433

oracle

1521

psotgresql

5432

非关系型数据库:

端口号:

MongoDB

27017

Redis

6379

 memcached

11211

  • 数据库类型区别及识别意义

        —— 数据库的不同表示的结构也是不同、写法结构也不一样、所以产生的漏洞也不一样。

                不同的数据库攻击方式不完全一样

  • 数据库常见漏洞类型及攻击
    • 存在弱口令
    • 数据库漏洞

  • 简要数据库层面漏洞影响范围
    • 数据库权限
    • 网站权限
    • 修改网页内容

三、第三方层面

1、如何判断有那些第三方平台或软件

  • 通过网站去扫描有些网站安装了第三方的软件如 phpmyadmin、vsftpd 通过扫描就可以发现数据库的 安装目录

2、简要为什么要识别第三方平台或软件

  • 不同的第三方软件或工具存在不同的漏洞、识别到更多的信息对收集到的漏洞也就越多
  • 如何判断安装了第三方软件
    • 端口扫描(网站扫描也可以,-O 指定扫描系统版本,-sV 版本检测扫描

nmap -O -sV 10.1.1.130

Starting Nmap 7.91 ( Nmap: the Network Mapper - Free Security Scanner ) at 2021-06-08 09:26 CST

Nmap scan report for 10.1.1.130 (10.1.1.130)

Host is up (0.00085s latency).

Not shown: 978 closed ports

PORT     STATE SERVICE     VERSION

21/tcp   open  ftp         vsftpd 2.3.4

22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)

23/tcp   open  telnet      Linux telnetd

25/tcp   open  smtp        Postfix smtpd

80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)

111/tcp  open  rpcbind     2 (RPC #100000)

139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)

445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)

512/tcp  open  exec?

513/tcp  open  login?

514/tcp  open  tcpwrapped

1099/tcp open  java-rmi    GNU Classpath grmiregistry

1524/tcp open  bindshell   Metasploitable root shell

2049/tcp open  nfs         2-4 (RPC #100003)

2121/tcp open  ftp         ProFTPD 1.3.1

3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5

5432/tcp open  postgresql  PostgreSQL DB 8.3.0 - 8.3.7

5900/tcp open  vnc         VNC (protocol 3.3)

6000/tcp open  X11         (access denied)

6667/tcp open  irc         UnrealIRCd

8009/tcp open  ajp13       Apache Jserv (Protocol v1.3)

8180/tcp open  http        Apache Tomcat/Coyote JSP engine 1.1

3、常见第三方平台或软件漏洞类型及攻击

  • 弱口令
  • 软件的漏洞攻击

4、简要第三方平台或软件安全测试的范围

        —— 直接获取到软件的权限便于进一步的提权和攻击

补充:

        —— 除去常规WEB安全及APP安全测试外,类似服务器单一或复杂的其他服务(邮件,游戏,负载均衡等),也可以作为安全测试目标,此类目标测试原则只是少了WEB应用或其他安全问题。所以明确安全测试思路是很重要的!

演示案例:

  • 网络信息获取-服务厂商&网络架构
  • 服务信息获取-协议应用&内网资产
  • 阻碍信息获取-CDN&WAF&负载&防火墙

相关利用项目(使用工具):

        —— Masscan:https://github.com/robertdavidgraham/masscan

        —— Wafw00f:https://github.com/EnableSecurity/wafw00f

        —— Kali上自带NmapMasscanlbd等项目,超级ping:ping.chinaz.com

  • 超级pingCDN服务识别
  • Masscan端口扫描,应用协议
  • Wafw00fWeb应用防护防火墙识别
  • Nmap端口扫描,应用协议,防火墙识别
  • lbd负载均衡,广域网负载均衡,应用层负载均衡

端口协议安全:

        —— 常见端口以及对应的攻击方向

        端口渗透总结 - Se7en's Blog|专注渗透测试。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值