渗透测试
人间且慢行呀
这个作者很懒,什么都没留下…
展开
-
10. 主动信息收集-防火墙扫描
防火墙识别在尽量隐蔽的情况下,扫描出防火墙的过滤规则,开放哪些端口;我们的扫描行为,并不希望防火墙发现,所以扫描防火墙的目的就是通过发送的数据包,检查回包,识别防火墙过滤的端口;设备多种多样,结果存在一定误差;可以根据如下四种情况判断防火墙的过滤规则;#!/usr/bin/python#实现判断防火墙的过滤端口(注:脚本有点小问题,未解决) from scapy.all import *import sys if len(sys.argv) != 3: print ("This原创 2020-08-06 10:44:37 · 1633 阅读 · 0 评论 -
9. 主动信息收集-snmp扫描、SMB扫描、SMTP扫描
SNMP扫描SNMP:简单网络管理协议基于SNMP,进行网络设备监控,如:交换机、防火墙、服务器,CPU等其系统内部信息。服务端端口:161,明文传输一般由企业运维部门负责监控团队进行管理。community:登录证书,容易被管理员遗忘修改其特征字符 #可用字典破解community(public/private/manager);信息的金矿,可以查看到设备非常详细的内容,但经常被错误配置;一般管理员是基于功能实现,认为网络通了就好,可以监控到就好。MIB Tree:SNMP原创 2020-08-06 10:37:37 · 2525 阅读 · 0 评论 -
8. 主动信息收集-服务扫描
服务扫描通过之前的扫描我们已经可以知道在线主机的ip地址,开放的端口。比如我们发现一台机器开着21端口,但我们不能简单地认为21端口就开着的是个ftp服务,我们完全可以把web服务开在21端口。我们不能简单地通过端口号来识别工作在后面的应用程序识别开放端口上运行的应用这些应用是什么版本,基于这些版本我们可以在网上寻找利用方式,一些旧版本存在的漏洞识别目标操作系统也可以发现目标操作系统上存在的某些弱点如何识别Banner获取:不准确,可能是目标系统管理员伪造出来的,可以作原创 2020-08-06 10:29:12 · 525 阅读 · 0 评论 -
7. 主动信息收集-端口扫描
端口扫描(四层)当我们发现存活主机ip后,接下来就是确定这些活着的ip上面有哪些开放的端口,每个服务器都会跑很多应用,每个应用会侦听某些端口,通过侦听这些端口来接受来自客户端和用户对应用程序的访问。这些应用程序的漏洞都是通过端口来体现出来的,后面渗透测试如果能够攻击进入操作系统也是从端口进入,这些端口都会成为后续攻击面的一个体现。端口扫描使用的技术其实与发现阶段一样的。UDP端口扫描发现阶段确认是活着的ip,这时候我们扫描是没有不在线的ip的,所以对于在线ip进行UDP扫描也就是两种情况,端口开了原创 2020-08-06 10:20:38 · 1385 阅读 · 0 评论 -
6. 主动信息收集-二三四层发现
主动信息收集通过被动信息收集我们可以收集到一些目标的域名、服务器、ip、设备。但是这些收集到的信息大部分是通过搜索引擎、枚举等方式获取到的,搜索引擎搜索到的信息可能是过时了的信息,被动信息收集的结果可能使不准确的。因此可以使用主动信息收集 对被动信息收集的结果进行验证确认,发现更多信息。主动信息收集需要直接与目标系统交互通信,因此如果目标系统有完善的日志记录的话,是无法避免留下访问痕迹的,如果目标系统管理员有比较强的抓包分析,日志审计能力是可以发现我们在进行信息收集。为了避免目标系统发现痕迹,避免把原创 2020-08-06 10:12:22 · 1620 阅读 · 0 评论 -
5.被动信息收集框架——RECON-NG(2020年7月)
recon-ngRecon-NG是一款功能极为强大的信息收集和网络侦查工具,特别是在收集子域名以及解析子域名的IP地址时,十分方便。Recon-NG既提供了被动扫描的功能、也提供了主动扫描的功能基于python开发命令格式与msf一直recon-ng使用-h, --help show this help message and exit-w workspace 工作区加载/创建工作区-r filename 从资源文件加载命令recon-ng -r a原创 2020-08-06 09:48:38 · 884 阅读 · 5 评论 -
4.被动信息收集——搜索引擎-shodan
搜索引擎通过搜索引擎我们可以搜索到要渗透目标系统的新闻动态,或者重要雇员信息,除了一般信息之外,还可能搜索到机密文档,公司内部网络拓扑,账号密码,人员信息等等都可能搜索到,谷歌等搜索引擎还会对很长时间以前的数据进行缓存。有可能在搜索引擎爬取时爬到一些重要数据。通过搜索引擎我们还可能搜索到目标系统的banner(标识)信息,软硬件技术架构,版本。爬取互联网上的设备,服务器banner信息,万物互联时代,只要连上互联网都有可能被物联网搜索引擎爬取到。SHODANwww.shodan.io什么是 Sh原创 2020-08-06 09:28:45 · 823 阅读 · 0 评论 -
3.被动信息收集
被动信息收集简介公开渠道可获得的信息与目标系统不产生直接交互尽量避免留下一切痕迹信息搜集内容IP地址段域名信息邮件地址文档内容数据公司地址公司组织架构联系电话/传真号码人员姓名/职务目标系统使用的技术架构公开的商业信息信息用途用信息描述目标,构建目标系统运作过程发现社会工程学攻击物理缺口信息收集内容信息收集——DNS完全限定域名——FQDN,例如baidu.com可能属于域名下的一个主机记录一个域如baiu.com下面会有很多种类型的域名记录A原创 2020-08-04 14:45:04 · 403 阅读 · 0 评论 -
2.常见工具——NETCAT
NETCAT——NCnc的可以做到的事情网络工具中的瑞士军刀——小身材,大智慧侦听模式telnet/获取banner信息传输文本信息传输文件/目录加密传输文件远程控制/木马加密所有流量流媒体服务器远程克隆硬盘BannerBanner信息,欢迎语,在banner信息中可以得到软件开发商,软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击。前提条件:需要和目标建立链接,只有建立了链接,我们才能获取对应的banner信息目标服务器上可以对b原创 2020-07-27 17:00:24 · 928 阅读 · 1 评论 -
1.渗透测试学习——介绍
渗透测试介绍安全问题的根源分层思想的优劣网络、软件开发分层好处是把大的复杂的问题简化,层与层之间制定标准接口,通过接口完成信息的交换,最后整个系统可以正常工作。只追求功能实现最大的安全威胁是人由于分层思想使得绝大多数的计算机从业人员被分到大的系统的某一个层面中,久而久之就会把目光局限在自己所在的层面上,无法更全面的看待问题。同时很多人为了提高工作效率只追求功能实现,由于安全问题最终根源是人,每个人都会犯错。安全目标先于攻击者和防止漏洞出现攻击型安全防护型安全一些方法来降低原创 2020-07-27 16:57:18 · 240 阅读 · 0 评论