网络安全
文章平均质量分 91
jeanphorn
这个作者很懒,什么都没留下…
展开
-
渗透测试之Nmap命令(一)
1.介绍 相信很多朋友在这之前已经对nmap有所了解,或者已经使用过nmap了,这里做一下简单的介绍。nmap(Network Mapper)最初由Gordon Fyodor Lyon于1997年创建。nmap可以用来扫描一个网络,监控服务,列出网络主机等等。namp还可以提供操作系统的类型、开放端口信息,可用过namp的配置实现。 根据官网http://namp.org介绍,nmap包含众原创 2015-04-20 23:35:53 · 9592 阅读 · 0 评论 -
渗透测试元数据搜集之Metagoofil
1. 简介 Metagoofil是由Christian Martorella编写的功能强大的元数据手机工具。它可以自动在搜素引擎中检索和分析文件,还具有提供Mac地址,用户名列表等其他功能。更多详细信息,可参考security-edge官方网站:http://www.edge-security.com/metagoofil.php2. 认识Metagoofil Metagoofil是一个pyth原创 2015-04-16 23:28:31 · 5647 阅读 · 0 评论 -
渗透测试之Nmap命令(二)
在《渗透测试之Nmap命令(一)》这篇博文中,已经介绍了Nmap命令的常用选项已经基本的使用方法,接下来讲一下namp的其他的一些扫描。5. 其他扫描5.1 SYN扫描 使用-sS选项对我们的虚拟机Ubuntu(192.168.50.12)发起一个完全开发的扫描。结果如下: 结果表明,至少192.168.50.12主机至少开放了3个端口,要确保使用不同类型的扫描对目标网络扫描,否则可原创 2015-04-27 00:45:02 · 6450 阅读 · 0 评论 -
弱口令、通用密码产生器——cupp
1.介绍 cupp.py: 强大的字典生成脚本。它是一款用python语言写成的可交互性的字典生成脚本。尤其适合社会工程学,当你收集到目标的具体信息后,你就可以通过这个脚本来智能化生成关于目标的字典。 认证的最常用格式就是用户名和密码的组合。如果这两项都与存储的用户和密码相匹配的话就允许连接。密码强度是用来衡量通过密码技术和字典自动检测来猜测或者破解密码的难易程度。 弱密码可能会比较短或者仅仅原创 2015-04-27 19:40:22 · 11688 阅读 · 0 评论 -
渗透测试之Nmap命令(三) idle 扫描
1. 空闲扫描 前两篇文章已经介绍了Nmap命令的一些基本选项和若干类型的扫描,下面继续来介绍Nmap的一个扫描类型——空闲扫描。 为了降低被检测到的机率,我们通常需要转嫁责任,这时可以使用空闲扫描(idle scan),让一个僵尸主机承担扫描任务。 nmap.org官网上详细讲述了空闲扫描的原理,可以在http://nmap.org/book/idlescan.html了解空闲扫描的所原创 2015-05-01 14:27:15 · 8860 阅读 · 0 评论 -
渗透测试之Nmap命令(四) 使用诱饵
1. 简述 Nmap的诱饵使用是一个非常有趣的概念。我们利用Nmap增加发起扫描的主机,你不会从这些诱饵的主机中获得任何信息,但是却增加了查找真正发起扫描主机的难度,或者说查找哪个IP在使坏。理想状态下,我们应该启动扫描前使用足够真实的“诱饵”主机,这样就可以降低目标管理员的检测力度。 在扫描中使用这使得诱饵可以增大判断实际扫描主机的难度。这种真实的诱饵就是网络中在线的主机IP。 值得说明原创 2015-05-06 08:53:01 · 8287 阅读 · 0 评论 -
渗透测试之学习使用metasploit
1. 介绍 Metasploit为渗透测试人员提供了大量友好、容易使用的工具。metasploit最初有HD Moore创建,后来被Nexpose漏洞扫描器的Radid7公司收购。在渗透测试过程中,可以手工完成的一些工作都可以通过metasploit来做。 Metasploit需要经常地更新,已维护最新的攻击库。可以每周运行以下命令更新metasploit。 # msfupdate2原创 2015-06-28 15:01:23 · 9177 阅读 · 1 评论 -
渗透测试之漏洞利用开启篇
1. 漏洞利用目的 简单的了解网络中已知的漏洞,对网络和系统的综合安全控制是不够的。进行针对性的,全面的漏洞测试是有很多好处的。 跳出安全工作的猜测和怀疑。 通过提供关键基础设备的入侵而导致敏感数据泄露或更改,使安全问题引起重视,管理团队也可以获得实施补救措施的必要细节。验证防护措施的安全性。 漏洞利用渗透测试可以验证理论上防御控制的安全性,是管理者能够证明采取的原创 2015-06-09 23:26:28 · 8935 阅读 · 0 评论 -
渗透测试之手动漏洞利用
1. 实验环境描述 为了做漏洞利用的实验,前一片文章我已经介绍了Kioptrix靶机的安装和网络的配置。现在看一下虚拟机里必要的两个系统:Kioptrix虚拟机和Kali Linux虚拟机。前者为靶机,后者作为攻击机使用。网络拓扑如下图所示: 2. 列举服务 首先我们使用nmap命令对网络中的机器进行扫描,输入以下命令对192.168.50.0/24网段上所有的IP和TCP端口进行扫描。原创 2015-06-11 01:24:55 · 11791 阅读 · 0 评论 -
隐藏文件到图片或音频中——Kali linux Steghide工具
1. 介绍 Kali Linux操作系统通常被一些安全专家和网络罪犯用来做渗透和审计工作,但是除此之外,这里介绍一个另外的特别的功能:将目标文件隐藏到图片或者音频中。(看起来好诱人的样子,有没有跃跃欲试的感觉,^_^)2. 安装steghide工具到Kali linux中 如果你的Kali Linux还没有更新过的话,那么执行以下命令进行更新。 # apt-get upgrade 当原创 2015-04-14 00:04:11 · 19773 阅读 · 2 评论 -
渗透测试之搜索引擎Shodan侦查
1. 简介 Shodan是一个可以用来踩点侦查的搜索引擎,在互联网上查询旗标方面有其独到的一面。这个搜索引擎主要对端口80中发现的信息进行索引,同时也检索telnet、ssh和FTP旗标。 下图为Shodan首页: 通过shodan查找互联网设备信息,它可以通过IP地址和主机名进行查询,也可以通过地理位置进行查询。它有一个将结果导入XML文件的高级功能,但需要购买证书后才能使用原创 2015-04-15 00:20:41 · 4210 阅读 · 0 评论 -
无线WIFI WPS认证机制破解
1. WPS认证机制WPS(Wi-Fi Protected Setup,Wi-Fi保护设置)(有的叫做AOSS、有的叫做QSS,不过功能都一致。)是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线局域网的安装及安全性能配置工作。在传统方式下,用户新建一个无线网络时,必须在接入点手动设置网络名(SSID)和安全密钥,然后在客户端验证密钥以阻止“不速之客”的闯入。这整个过程需要用户具备Wi-Fi设原创 2015-04-04 21:58:02 · 9906 阅读 · 0 评论 -
无线网络安全之Python使用RAW sockets 嗅探WIFI的SSID
1. 介绍 随着无线网络的广泛普及,人们越来越频繁的使用无线网络,他改变了人们的生活方式。现在很多人走到一个地方,首先要问的第一句就是“这里有没有WIFI?”但随之出现的无线网络安全问题却没有引起人们足够的重视。在一些公众场合,例如机场,火车站,咖啡厅,餐馆等场所都会设置一些免费的无线WIFI供顾客使用,但是他们的安全性是非常不可靠的。WIFI钓鱼,伪造热点,流量劫持常常在这钟场合下被用来攻击大众原创 2015-04-18 10:20:01 · 9641 阅读 · 0 评论 -
Google Hack技巧——不用暴力也可以取得密码
引言 google是获取信息信息重要宝贵工具之一。google搜索引擎尤其还可以用来获取存储在服务器上的用户名和密码数据。如果有些用户没有把重要的数据完全存储在有人证机制的文件夹中,那么这些数据就可能被google的搜索引擎抓到。google search抓取密码的相关语法1 “Login: ” “password =” filetype: xls ( 搜索存储在excel文件中含有原创 2015-04-06 23:25:19 · 14392 阅读 · 1 评论 -
渗透测试之MagicTree使用教程
MagicTree介绍 MagicTree是Gremwell开发的一个JAVA程序,支持主动收集数据和生成报告的工具。他通过树形结构节点来管理数据,这种分层存储的方法对管理主机和网络数据特别有效。其分析数据的能力特别强大。 MagicTree可以基于选择的优先级创建可操作的报告,而这个报告是完全可定制的,甚至可以将数据导入到openoffice中。 注: openo原创 2015-04-05 10:48:52 · 9184 阅读 · 0 评论 -
渗透测试之DNS侦查——nslookup教程
1 DNS介绍 DNS(域名系统)可以在侦查过程中提供有价值的数据,DNS的基本功能是将域名转换为IP地址。(如果对DNS了解不是很深的话,就需要下一番功夫了!)现在已经有许多出色的工具可以助我们从域名服务器提取我们需要的数据,可以收集到的信息包括: 记录 描述 CNAME 别名,用于将多个域名绑定到同一个IP地址上 A 将域名或者子域名转换为一个32位的IP地址,也可以存储原创 2015-04-08 00:29:10 · 10280 阅读 · 0 评论 -
渗透测试之创建实验环境Ubuntu虚拟机
1. 简述 作为以学习为目的来说,渗透测试的实验没有必要必须是真实的环境,我们可以自己搭建一个内部网络,在自己的主机上安装虚拟机就可以完成实验需求了,也比较方便。2. 安装虚拟机及相关软件 为将一个主机添加到我们的虚拟网络来,需要建立几个虚拟机,当然有条件的话真机也很好。我是使用的Ubuntu 12.04 i386,可以Ubuntu的官方网站下载合适的版本进行安装。http://www.ubun原创 2015-04-19 13:25:10 · 5572 阅读 · 0 评论 -
渗透测试之IP和域名信息搜集验证
1. 介绍 当个人或者企业实体注册域名时需要注册许多信息,注册隐私的设置各种各样,我们可以搜集这些信息并用来验证IP空间。根据这个线索,可以寻找属于该个人或者企业实体的其他网站信息,甚至于核心员工的号码和地址。 下表是顶级注册机构的名单: 机构 域名 AFRINIC http://www.afrinic.net APNIC http://www.apnic.net原创 2015-04-13 00:47:24 · 6916 阅读 · 0 评论 -
python 使用raw socket进行TCP SYN扫描
1. TCP SYN扫描 端口扫描常用于用于探测服务器或主机开放端口情况,被计算机管理员用于确认安全策略,同时被攻击者用于识别目标主机上的可运作的网络服务。端口扫描是向一定范围的服务器端口发送对应请求,以此确认可使用的端口。虽然其本身并不是恶意的网络活动,但也是网络攻击者探测目标主机服务,以利用该服务的已知漏洞的重要手段。 TCP SYN扫描是端口扫描众多方式中的一种,其他方式包括TCP扫描原创 2015-04-23 20:53:22 · 9584 阅读 · 4 评论 -
渗透测试之域名信息搜索器 Dig教程
1. 介绍 域名信息搜素器(Dig)是一个类似于nslookup的强大工具,它不仅支持运行命令行选项,而且还支持在查询多个域名时将文件通过管道直接导入。Dig使用/etc/resolve.conf 文件来迭代请求域名服务器(指定域名服务器除外),Dig有一个很长的选项列表,可以配置获取所需要搜集的数据。 Dig官网详细介绍了Dig的功能。2. Dig命令查询 在Kali linux终端输入命令,原创 2015-04-09 00:23:41 · 6431 阅读 · 0 评论 -
渗透测试漏洞利用之漏洞攻击
1. 查找目标系统的相关漏洞 在前一篇渗透测试的博文中,介绍了目标系统相关信息的收集方法。接下来,任意Kioptrix靶机为例,具体介绍下相关漏洞的详细利用过程。 在exploit-db.com网站上,一般能够找到已知漏洞的有价值的信息,以及验证其有效性的概念验证代码(POC)。概念验证代码可以帮助你理解这个漏洞的原理和形成机制,从而让你能够确定防护措施是否正常工作。2. 离线的漏洞库 在原创 2015-06-14 23:47:50 · 14265 阅读 · 0 评论