渗透测试CISP-PTE:漏洞扫描

渗透测试CISP-PTE-系列学习笔记

第一章 渗透测试CISP-PTE:Web安全简介
第二章 渗透测试CISP-PTE:信息收集
第三章 渗透测试CISP-PTE:漏洞扫描



前言

漏洞扫描是评估系统和应用程序安全性的重要手段,可以帮助发现系统中的漏洞和弱点。下面将从主动信息收集、主机信息扫描、漏洞扫描等3个阶段展开。其中主动信息收集和主机信息扫描为最终的漏洞扫描提供基础的支持,例如确认扫描的目标对象等等。


一、主动信息收集

1 网络扫描

通过网络扫描来获取如下信息:

发现存活的主机、IP地址以及开放的端口
发现主机操作系统类型和系统结构
发现主机开启的服务类型
发现主机存在的漏洞

2 枚举

常见的枚举方式如下:

netbios 枚举
snmp枚举
unix/linux枚举
LDAP枚举
NTP枚举
SMTP枚举
DNS枚举

3 代理服务器

主动信息收集是直接与目标系统交互通信,无法避免留下访问痕迹,存在封杀的可能。
利用代理服务器可以突破自身IP访问限制,访问单位或团体内部资源,突破国内电信的IP封锁,提到访问速度,隐藏真实IP地址

二、主机信息扫描-判断存活的主机

通过主机信息扫描来判断网络中存活的主机,为后续的漏洞扫描提供有效的目标对象。

1 Ping

通过ping来判断主机是否存活,命令一般为:ping 目标IP地址

ping of death:畸形报文攻击,ping程序使用的ICMP协议,该协议是封装在IP层的,长度不超过64k(65535),因此攻击者可通过故意发送长度大于65535的ping数据包,导致目标内存泄露,TCP/IP协议栈崩溃,从而造成主机重启或死机,命令一般为:ping -t -l 65550 ip地址

2 nmap扫描

2.1 主机探测

-sP/n :只进行Ping,然后显现出在线(做出响应)的主机,使用该选项扫描可以轻易地获取目标信息而不会被轻易发现。在默认情况下,Nmap会发送一个ICMP回声请求和一个TCP报文到目标端口。优点:不会返回太多的信息造成对结果的分析,并且这是一种非常高效的扫描方式。
-sN:隐蔽扫描(-sF、-sX),-sN是Null扫描,是通过发送非常规的TCP通信数据包对计算机进行探测。很多情况下Null扫描与Xmas扫描恰好相反,因为Null扫描不会标记任何数据包,若目标主机的相应端口是关闭的,会响应一个RST数据包,若目标端口是开放的则不会响应任何信息。

2.2 端口探测-端口和服务

可使用以下选项更改端口配置:

-p 端口范围 ,如-p 1-1024
-F (快速扫描),仅扫描100个常用端口
-r (顺序扫描),按照从小到大的顺序扫描端口
--top-ports <1 or greater>,扫描nmap-services里排名前N的端口

2.3 版本检测

探测目标主机的网络服务名称和版本号

-sV:可以在进行段端口扫描的时候检测服务端软件的版本信息

2.4 系统检测

探测目标主机的操作系统及网络设备的硬件特性

-O:识别目标主机的操作系统

2.5 穿透防火墙扫描

nmap -Pn -A ip/url (-Pn:跳过主机发现,-A全面扫描)
nmap -sS -T4 ip/url(syn)
nmap -sF -T4 ip/url(fin)
nmap -sA -T4 ip/url(ack)

3 服务扫描

3.1.标识符提取

Banner提取(可通过banner信息识别目标主机的操作系统)
Banner信息中包含:软件开发商、软件版本、版本号、服务类型
Banner提取工具:curl、netcat(nc)
curl --head ip地址
nc -vv ip地址

3.2.操作系统识别

操作系统扫描大部分是基于TCP/IP协议栈的指纹检测技术
主动探测:

根据端口扫描结果判断:windows-137、139、445;linux-512、513、514
根据Banner信息判断
通过nmap -O识别操作系统

被动监听:

操作系统滑动窗口大小不一样    、
windows系列 ttl=32
linux ttl=64
windows NT/2K ttl=128
unix ttl=255

3.3.服务类型识别

主动探测:nmap -sV识别服务类型和版本

3.4.绘制网络拓扑

三、漏洞扫描

1 漏洞扫描工具

漏洞扫描工具可以分为如下三类:

针对网络的扫描器
针对主机的扫描器
针对数据库的扫描器

2 系统漏洞扫描-Nessus

目前使用最多的系统漏洞扫描和分析软件
NASL:用于写入Nessus的安全测试选项
可自行定义插件
完整支持SSL

3 web应用漏洞扫描

3.1.WVS

是一个自动化的web应用程序安全测试工具,支持http和https
web scanner
工具箱:集成的多个工具,例如:http fuzzer
配置:软件配置、扫描设置、扫描策略配置

3.2.Appscan

扫描的范围:web应用、web services、第三方组件、web服务器配置、web服务器、数据库、应用、操作系统、网络
Appscan全面扫描包含两个阶段:探索和测试

探索阶段:可以遍历每个URL路径,并分析后创建测试点
测试阶段:执行定制的测试请求,分析每个测试的响应,根据规则识别应用程序中的安全问题,并排列风险等级

总结

以上就是今天要讲的内容,本文仅仅简单介绍了漏扫扫描相关操作以及工具等。后续将从sql注入、暴力破解、文件上传等环节进行详细介绍。

  • 28
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

未知2066

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值