該實驗爲驗證性實驗。ios
學會利用Nmap等工具進行信息蒐集web
探測總結
注:詳細實驗操做請參考實驗室服務器上的參考資料。windows
此實驗主機A可與B同時相互蒐集對方信息,下面的步驟以主機A爲例講解。安全
主機A開啓命令行,對主機B進行ping探測,根據主機B的回覆,能夠肯定主機A和主機B之間的連通狀況,還能夠根據回覆數據包的TTL值對操做系統進行猜想。服務器
回覆數據包的TTL值: 操做系統 TTL字段值 Unix及類Unix 255 Windows NT/2K/03 128 Windows 95/98/ME 32 Linux Kernel 2.6.x 64
主機B操做系統可能爲: Windows NT/2K/03 。
- Nmap命令 nmap -sS -p 1-150 172.16.0.129 - 主機B開放的TCP端口 21 23 80 135 139
- Nmap命令 nmap -sU -p 110-140 172.16.0.129 - 主機B開放的UDP端口 123 137 138
主機A對主機B進行TCP/IP指紋特徵掃描:網絡
Nmap命令 nmap -sT -O 172.16.0.129 查看掃描結果
由圖19-1-1可判斷目標主機web服務使用的軟件類型是 Mictosoft-IIS/6.0 請探測目標主機FTP服務使用的軟件類型是 220 Microsoft FTP Service
熟悉FTPScan工具的使用方法併發
弱口令掃描
注:詳細實驗操做請參考實驗室服務器上的參考資料。tcp
首先使用「快照X」恢復Windows系統環境。工具
本機進入實驗平臺,單擊工具欄「X-Scan」按鈕,啓動X-Scan。依次選擇菜單欄「設置」|「掃描參數」菜單項,打開掃描參數對話框。在「檢測範圍」參數中指定掃描IP的範圍,在「指定IP範圍」輸入要檢測同組主機域名或IP,也能夠對多個IP進行檢測,例如「202.0.0.68-202.0.0.160」,這樣就對這個網段的主機進行檢測。這裏對單一的IP進行掃描,輸入同組主機IP。操作系統
當對方禁止ICMP回顯請求時,若是設置了「跳過沒有響應的主機」選項,X-Scan會自動跳過該主機,自動檢測下一臺主機。
在「端口相關設置」選項中能夠自定義一些須要檢測的端口。檢測方式有「TCP」、「SYN」兩種,TCP方式容易被對方發現,準確性要高一些;SYN則相反。
咱們在這裏選用TCP方式。
掃描前請同組主機打開協議分析器,進入「設置」|「定義過濾器」|「選擇協議過濾」,設置過濾協議爲「HTTP」、「FTP」(如圖20-1-1),單擊「新建捕獲窗口」按鈕,點擊「選擇過濾器」按鈕,肯定過濾信息。在新建捕獲窗口工具欄中點擊「開始捕獲數據包」按鈕,開始捕獲數據包。
本機設置好X-Scan的相關參數,單擊「肯定」按鈕,而後單擊「開始掃描」。X-Scan會對同組主機進行詳細檢測,掃描過程當中若是出現錯誤會在「錯誤信息」中看到。
報告保存在X-Scan文件夾下的log目錄中(C:\ExpNIS\NetAD-Lab\Tools\XScan\log)。報告中能夠查看同組主機中開放的端口以及提供的服務。
「注」 因爲開放服務掃描攜帶的信息具備隨機性和不可見性,所以在協議分析器解析FTP命令時在會話交互圖上會出現命令亂碼現象,屬於正常。」
在「全局設置」|「掃描模塊」中只選擇「漏洞檢測腳本」,其它設置與任務一相同。
本機對同組主機進行掃描。
同組主機中止協議分析器並觀察兩機會話情況。
[172.16.0.129 ]: Found: ftp/ftp@ftp.net [172.16.0.129 ]: Found: anonymous/anonymous@anonymous.net [172.16.0.129 ]: Found: test/1234
經過實驗瞭解如何提升主機的安全性
注:詳細實驗操做請參考實驗室服務器上的參考資料。
Initiating SYN Stealth Scan at 17:38 Scanning 172.16.0.129 [1000 ports] Discovered open port 21/tcp on 172.16.0.129 Discovered open port 445/tcp on 172.16.0.129 Discovered open port 139/tcp on 172.16.0.129 Discovered open port 1025/tcp on 172.16.0.129 Discovered open port 80/tcp on 172.16.0.129 Discovered open port 23/tcp on 172.16.0.129 Discovered open port 135/tcp on 172.16.0.129 Discovered open port 1027/tcp on 172.16.0.129
端口。
使用的是 windows xp 操做系統,肯定具備攻擊價值。
掃描的部分結果以下:
(2)主機A點擊 開始進行掃描。掃描結束後,自動彈出檢測報告。主機A分析掃描結果,主機B開放了23端口,能夠進行telnet鏈接。在139端口中的NetBios信息裏能夠看到主機B的帳戶信息,而且發現了存在弱口令漏洞的test帳戶信息,
帳戶類型爲 :管理員 密碼爲 1234
主機A嘗試使用「遠程桌面」遠程登陸主機B:
主機A點擊工具欄中「遠程桌面」按鈕,打開遠程桌面鏈接,嘗試登陸主機B,在遠程桌面中輸入主機B的IP,點擊「鏈接」按鈕,因爲主機B沒有開啓遠程桌面的服務,結果出現了「客戶端沒法鏈接到遠程計算機」的提示,遠程登陸失敗。
主機A使用telnet登陸主機B:
主機A依次點擊「開始」|「運行」|「cmd」進入命令行,在命令行輸入「telnet 主機B的IP」,在彈出提示中輸入「n」。
在彈出的telnet歡迎界面中輸入前面步驟中已經掃描出的用戶名和密碼,若登陸成功則出現以下提示:登陸成功
fDenyTSConnections的值爲 0x1 。
reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
」,刪除該鍵值,
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
」肯定,操做成功
主機A肯定修改是否成功,
在命令提示符下再次執行 reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"」命令
fDenyTSConnections」的值爲 0x0
主機A再次使用遠程桌面鏈接主機B,鏈接是否成功 是 (是/否)。
漏洞 netbios-ssn (139/tcp) NT-Server弱口令 NT-Server弱口令: "test/1234", 賬戶類型: 管理員(Administrator)
(2)主機A將test用戶添加到administrators組中,在命令提示符下執行「net localgroup administrators myadmin /add」。如圖20-2-9所示:
(3)主機A使用「myadmin」帳戶遠程桌面登陸主機B,查看效果。
爲了方便之後對主機B的磁盤文件進行操做,主機A須要將主機B的磁盤映射至本機上。
(3) 主機A繼續執行命令「net use z: \主機B的IP\c$」將主機B開放的默認共享C盤映射爲本身的本地磁盤Z,這樣,操做本身的Z盤就是操做主機B的C盤。
「注」斷開映射使用「net use z: /del」命令。創建磁盤映射必須先創建ipc鏈接,要映射成的磁盤必須是主機A本地不存在的盤符,例如,本地磁盤已經存在D盤,就不能再將目標主機的某個磁盤映射成主機A的D盤了。
(4)主機A打開「個人電腦」查看新增長的網絡驅動器Z盤,並嘗試對Z盤的文件進行增、刪、改操做。