1.netenumhtml
netenum 是ip段生成工具,可用用來測試主機是否在線。mysql
2.fpinglinux
netenum 多用於生成 ip 列表,而 fping 可顯示可達和不可達。web
3.nbtscansql
nbtscan 內網掃描,藉助 NetBIOS 服務獲取必定信息數據庫
4.arpingwindows
arping 探測目標 MAC 地址(注意測試本網段其餘地址,測試本機地址沒用)瀏覽器
5.Netdiscover安全
netdiscover 探測內網信息,既能夠以被動模式嗅探存活的主機,也能夠以主動模式掃描主機。服務器
6.dmitry(whois,tcpport)
使用 dmitry 獲取目標詳細信息,包括whois、tcp port。
7.waf探測(web應用防火牆)
WAF(Web應用防禦系統)是對防禦措施的探測
8.負載均衡檢測
使用 LBD(負載平衡檢測器)對目標是否存在負載均衡檢測。檢測機制基於DNS解析,HTTP頭,從中找到服務器應答之間的差別。可幫助發現多個ip映射同一個域名。若攻擊者要作針對性的測試(如DDOS)要對多個ip實施同時打擊,這樣纔會產生效果。
關於Nmap的詳細使用
命令行選項 | 功能說明 |
---|---|
nmap -sP | 集合了ICMP/SYN/ACK/UDP ping功能,nmap默認 |
nmap -PE | ICMP Echo 主機掃描 |
nmap -PS[portlist] | TCP SYN 主機掃描 |
nmap -PA[portlist] | TCP ACK 主機掃描 |
nmap -PU[portlist] | UDP 主機掃描 |
nmap -Pn | 掃描前不進行Ping掃描測試 |
nmap -sT | TCP Connect() 掃描 |
nmap -sS | TCP SYN 掃描 |
nmap -sF | FIN 端口掃描 |
nmap -sN | NULL 端口掃描 |
nmap -sA | ACK 端口掃描 |
nmap -sX | 聖誕樹端口掃描 |
nmap -sU | UDP 端口掃描 |
nmap -sV | 網絡服務主動探測 |
nmap --traceroute | 進行路由跟蹤 |
nmap -O | 操做系統探測 |
nmap -A | 萬能開關掃描(包含了端口掃描、操做系統掃描、腳本掃描、路由跟蹤、服務探測,結果比較詳細) |
掃描單一的一個主機:
nmap 192.168.200.124
掃描時添加詳細輸出:
nmap -vv 192.168.200.124
掃描子網:
nmap 192.168.200.0/24
掃描一個範圍內的目標:
nmap 192.168.200.1-100 (掃描IP地址爲192.168.200.1-192.168.200.100內的全部主機)
如有一個ip地址列表:address.txt文件,將其放於namp目錄下,就能夠根據txt內的主機進行掃描:
nmap -iL address.txt
若是你想看到你掃描的全部主機的列表:
nmap -sL 192.168.200.0/24
掃描除過某一個ip外的全部子網主機:
nmap 192.168.200.0/24 -exclude 192.168.200.150
掃描除過 exclude.txt 以外的子網主機:
nmap 192.168.200.0/24 -exclude file exclude.txt
掃描某一主機上的特定端口:
nmap -p80,443 192.168.37.150
掃描udp端口
nmap -sU 192.168.200.124
掃描主機是否活躍
nmap -sP 192.168.200.124
掃描主機網絡服務
nmap -sV 192.168.200.124
能夠看到linux靶機192.168.200.124上開啓的網絡服務有ftp、ssh、telnet、smtp、http、mysql等服務。
掃描主機系統版本
namp -sO 192.168.200.124
**1. Banner抓取 curl -I **
不少網站會修改banner或者禁止輸出banner信息處理web服務器程序,不少ftp、smtp服務也會返回banner細膩。可使用telnet命令連接端口進行探測。
Telnet <tatget-ip> <target-port>
2. zenamp 是nmap的圖形界面,nmap的組合過濾規則可使得掃描更具體。
3.xprobe2
4.p0f
5. whatweb
6. wpscan
1. acccheck
2.smtp-user-enum
按照給出的fix建議中進行修改
出現這個問題的緣由是下載完成後沒有進行setup
安裝成功後出現以下界面
登錄openvas,進入此界面
新建target
正在掃描target
新建任務
查看掃描詳情和狀態。
TCP/IP協議棧
IP網絡互連的原理
TCP協議鏈接交互過程
web搜索引擎提供了將Spider投放入網絡中,經過超連接爬取網站上每一個頁面和文件將它們加入到檢索數據庫中,因此從這個數據庫中快速有效地得到咱們所須要的信息很是關鍵。
==實踐==
這裏咱們就以google.com爲例吧
經過DNS註冊信息Whois查詢,得到「DNS註冊人及聯繫方式」, 首先訪問
http://www.internic.net/whois.html,
輸入域名google.com
進一步按照提示進入另外一個網站 輸入域名google.com 獲得結果
使用nslookup得到「該域名對應IP地址」 首先打開控制端 執行nslookup google.com 獲得6個ip地址
經過IP Whois查詢,獲得「IP地址註冊人及聯繫方式」 首先打開網頁http://ws.arin.net/whois/, 輸入剛纔獲得的任意一個ip(這裏咱們選擇74.125.115.147) 從Net Type是Direct Allocation 看來,該ip就是在arin註冊的,但在這裏咱們沒有獲得想要的
經過IP2Location,獲得「IP地址所在國家、城市和具體地理位置」 咱們經過http://ip.itlearner.com/在線查詢 輸入ip 這裏咱們獲得了美國,加利福尼亞州,山景市的信息
Traceroute – 路由跟蹤
網絡偵察防範措施
鏈接目標主機的TCP和UDP端口,肯定哪些服務正在運 行即處於監聽狀態的過程
TCP鏈接掃描, SYN掃描
TCP鏈接掃描 調用connect() ,socket函數鏈接目標端,開放端口:完成完整的TCP三次握手(SYN, SYN|ACK, ACK),timeout/RST
關閉端口:SYN, RST
優點&弱勢:無需特權用戶權限可發起,目標 主機記錄大量鏈接和錯誤信息,容易檢測
SYN掃描,半開掃描(half-open scanning) 開放端口:攻擊者SYN, 目標主機SYN|ACK,攻擊者當即反饋RST包關閉鏈接
關閉端口:攻擊者SYN, 目標主機RST
優點&弱勢:目標主機不會記錄未創建鏈接, 較爲隱蔽,需根用戶權限構建定製SYN包
隱蔽端口掃描
TCP鏈接掃描和SYN掃描並不隱蔽:防火牆會監控發往受限 端口的SYN包
隱蔽端口掃描經過構造特殊的TCP標誌位,以躲避檢測,同 時達成端口掃描目的
FIN掃描(只帶FIN位), Null掃描(全爲0), XMAS掃描 (FIN/URG/PUSH)
FTP彈射掃描:利用FTP代理選項達到隱蔽源地址
如何達成掃描目的 :
開放端口:標準TCP協議規範,接受這些僞造TCP包,丟棄, 無任何反饋
關閉端口:反饋RST包
Windows/Cisco等系統沒有聽從規範,開放端口對於僞造 TCP包也反饋RST,這三種方法不適用
UDP端口掃描
對目標端口發送特殊定製的UDP數據報文
開放端口: UDP反饋
關閉端口: ICMP port unreachable報文
UDP端口掃描工具
UNIX: udp_scan, nmap -sU, nc -u -v -z -w2 HOST PORT_LIST
Win32: WUPS, ScanLine
**主動-操做系統主動探測技術 **
操做系統主動探測技術
端口掃描
應用服務旗標攫取
主動協議棧指紋鑑別
主動協議棧指紋鑑別
被動-被動操做系統識別技術
被動操做系統識別技術
流量監聽(開放端口): tcpdump, …
被動應用服務識別: PADS
被動協議棧指紋鑑別: siphon, p0f
被動協議棧指紋鑑別
Nessus 使用見做業3
繼網絡踩點、掃描以後一項網絡情報信息收集技術 網絡查點:針對已知的弱點,對識別出來的服務進 行更加充分更具針對性的探查,來尋找真正能夠攻 擊的入口,以及攻擊過程當中可能須要的關鍵數據 與網絡踩點、掃描的區別
與網絡踩點技術的關鍵區別:攻擊者的入侵程度
與網絡掃描技術的關鍵區別:攻擊者的針對性與信 息收集的目標性
通用網絡服務
跨平臺,經常使用服務
Web服務、FTP文件傳輸服務、POP3及SMTP電子郵件收發服務
FTP服務查點
控制協議TCP 21端口,沒有任何加密,明文傳輸口令
匿名登陸,甚至匿名上傳與下載文件
FTP查點很簡單:使用FTP客戶端程序鏈接便可
FTP服務旗標、共享目錄、可寫目錄等信息,可能還會提供 FTP賬戶名等信息
查點後攻擊:弱口令猜想與破解、已知FTP服務漏洞滲透攻擊
SMTP電子郵件發送協議查點 最經典的網絡服務查點技術之一
兩類特殊指令VRFY和EXPN
VRFY指令:對合法用戶的名字進行驗證
EXPN指令:顯示假名與郵件表實際發送地址
可驗證和搜索郵件服務器上的活躍賬戶 SMTP電子郵件發送協議查點危害
僞造更具欺騙性電子郵件,社會工程學攻擊
探測SMTP服務器枚舉出其中有效的電子郵件地址 列表,大量發生垃圾郵件
類Unix平臺網絡服務查點
RPC查點(TCP/UDP 111, 32771)
RPC遠程過程調用:
RPC查點工具:
rpcinfo -p HOST:枚舉主機上提供的RPC服務
rpcdump(Windows平臺運行) nmap -sS -sR HOST
RPC查點防護策略 Secure RPC, 111/32771端口防火牆過濾
Windows網絡服務
NetBIOS網絡基本輸入輸出系統服務:
Windows平臺網絡服務查點
NetBIOS網絡查點
列出網絡上的工做組和域:
net view /domain
列出指定組/域中的全部計算機:
net view /domain:DOMAIN_NAME
NetBIOS網絡查點查點域控制器
C:\ProgramFiles\SupportTools>nltest/dclist:I****OM Get list of DCs in domain 'I*****OM' from '\\I***DC1'. i***dc1.i****om.i***.pku.edu.cn[PDC] [DS] Site: Default-First-Site-Name i***dc01.i****om.i***.pku.edu.cn [DS] Site: Default-First-Site-Name The command completed successfully
NetBIOS網絡查點查點主機上的NetBIOS名字表
E:\>nbtstat –A 172.**.**.175
SMB會話查點過程
創建」空會話」
C:\ >net use \\172.*.*.175\IPC$ "" /u:""
查點主機共享資源
net view \\HOST
註冊表查點工具
Windows Resource Kit中的regdmp工具 DumpSec的「Dump Services」
信任域與用戶查點, 使用nltest查點受信任域
nltest /server: SERVER_NAME nltest /trusted_domain
1.經過搜索引擎搜索本身在互聯網上的足跡,並確認是否存在敏感信息泄露問題
(經過本身曾用過的社交平臺的帳號看到本身之前的留言記錄交友記錄,或者用本身相關的文字信息找到本身不少年前的事情,敏感信息有部分泄露)
2.使用nmap掃描靶機,給出靶機環境的配置狀況(參見上面nmap使用)
3.使用Nessus掃描特定靶機,給出靶機環境上的網絡服務及安全漏洞
環境是windows,工具是nessus
在瀏覽器上輸入本機ip和端口號8834進入nessus掃描界面,在登錄以前在Nessus管理中添加帳號密碼,用新添加的帳號密碼進行登錄。
進入界面,上面分別是掃描報告,掃描,策略
進入policies選項卡設置用戶名,其他均默認,回到scan新建掃描
如圖即爲掃描windows靶機
掃描完成後,會看到靶機的安全漏洞
將掃描結果保存,html格式的能夠直接在網頁上打開看到掃描結果