渗透测试(9)- 目标资产主动信息收集

目录

1、主动信息收集的特点

2、发现目标主机的过程

3、0SI 七层 模型和 TCP/IP 五层模型

4、二层(数据链路层)发现arping\netdiscover

5、三层发现 ping 命令探索

6、 四层发现 nmap 扫描方式


1、主动信息收集的特点

  •  直接与目标系统进行交互通信
  • 无法避免留下访问痕迹
  • 使用受挫的第三方电脑进行探测,使用代理或已经被控制的机器 (肉鸡)
  • 扫描发送不同的探测,根据返回结果判断目标状态

2、发现目标主机的过程

  •  识别存活主机,发现潜在的被攻击目标
  •  输出一个 IP 地址列表比如 IP 地址段 IP 地址范围
  •  使用二、三、四层进行深度探测发现

3、0SI 七层 模型和 TCP/IP 五层模型

        在学习信息收集之前,必须了解0SI七层模型和 TCP/IP 五层模型,只有在理解了模型的基础上,才能真正了解信息收集的原理。

OSI: 开放式系统互联意为开放式系统互联,把网络通信的工作分 7 层,分别是物理层、数据链路层、网络层、传输层、会话 层、表示层和应用层。
OSI 仅是用于参考 也被称为参考模型 ” ( 原因 :OSI 参考模型中的层次有重复功能,现实中使用会导致效率变慢和重复功能过多, OSI 模型对于学习者可以方便理解 ) ,目前互联网中使用的 TCP/IP 五层模型

OSI七层:物理层、链路层、网络层、传输层、会话层、表示层、应用层

TCP/IP五层:物理层、链路层、网络层、传输层、应用层

3.1  应用层:面向用户的,基于各种协议开发的应用程序,是计算机用户以及各种应用程序和网络之间的接口,其功能是直接向用户提供服务,完成用户希望在网络上完成的 各种工作。 常见的协议有 :HTTP FTP SMTP、POP3 (邮件接收)、 HTTPS,、SSH 远程连接、 SMTP (邮件发送)、 TELNET 。 应用层是面向用 户的,如平时使用的微信、 QQ 其实都属于应用层的软件,电脑中看到的 照片、视频也是应用层的数据。
3.2 表示层:表示层作用计算机使用计算机编码,把应用层图片,声音,文字等表示出来信息的语法语义以及它们 的关联,如加密解密、转换翻译、压缩解压缩等。
表示层常见的有: jpeg.( 图片的编辑方) , MP3 (声音的编码方式), ascli ( 文字编码方式)
主要用于处理两个通信系统中交换信息的表示方式。为上层用户解决用户信息的语法问题。它包括数据格式交换、数据加密与解密、数据压缩与终端类型的转换,但是不管多么炫酷的照片,对毫无感情的计算机来说,都是一串代码 而已。

3.3 会话层:会话层的作用也就是一句话,两个应用是否能对接,建立两个节点之间的连接 (的作用就是建立和管理应用程序之间的通信),比如QQ 是无法分享抖音内容的。从网络角度来看,都在lnternet 上,是可以实现互通的,但是在软件的设计上,禁止了互通。从另个角度,用qq 号可以登录腾讯系的所有游戏,用支付宝账号也可以登录阿里系的所有产品。会话层的作用也就是一句话,两个应用是否能对接,建立两个节点之间的连接。

3.4 传输层:建立了主机端口到端口的连接,传输层作用是为上层协议提供端口到端口的可靠和透明的数据传输服(给数据打上端口号)传输层建立了主机端口到端口的链接,传输层的作用是为上层协议(上层会会话层)提供端口到端口的可靠和透明的数据传输服务,包括处理差错控制和流量控制等问题。该层向高层屏蔽了下层数据通信的细节,使高层用户看到的只是在两个传输实体间的一条主机到主机的、可由用户控制和设定的、可靠的数据通路。我们通常说的,TCP、UDP 就是在这一层。 上三层的重点在 app 开发,从传输层开始,重点就在网络通信了。

举例:小明通过电脑上网,ip地址值只有 1 ,但是小明同时登了 qg ,微信,支付宝 3 个应用,那么就有必要给数据包打上不同的端口号,来识 别这个数据包属于哪个应用。
TCP 是面向连接的,而 UDP 是无连接的协议传输数据之前源端和终端不建立连接。
总结:传输层的作用是选择 tcp 或者 udp , 并且给数据打上端口号。
3.5 网络层( IP internet): 本层通过 IP 地址建立两个节点之间的连接,为源端的传输层送来分组,选择合法的路由 和交换节点,正确无误的按照地址传送给目的端的运输层 IP 地址就是通常所用的 IP 协议,例如 IPV4/IPV6P 协议是 Internet 的基础
总结:网络层作用是给数据包打上 IP 地址,并且由路由进行转发 ip 地址是互联网地址,类似于发快递时的收件人 / 发件人地址,有了这个地址,就可以远跨重洋将数据包 发往全世界任何一个目的地 有一个叫路由器的网络设备,是工作在网络层的,路由器相当于快递公司的各人节 点,用来根据 ip 地址来转发各种各样的数据包。
3.6  数据链路层:将比特组合成字节,再将字节组合成 , 使用链路层地址 ( 以太网使用 MAC 地址 ) 来访问介质 , 并进行 差错检测。
总结:数据链路层就是给数据包打上 mac 地址,然后交换机进行高速的转发。
网络层的路由器用来连接各个网段,在网络通信中,有个叫交换机的设备,也是负责最终把数据包交给接收人。 交换机通过 mac 地址来识别各个终端 ( 电脑、手机等 ) ,会记录下每个 mac 连在自己的哪个接口上然后把数据包迅速 发出 Mac 地址在电脑或手机出厂时就有了,当连接到网络中时,交换机会自动学习到。
3.7 物理层 解决两个硬件之间怎么通信的问题,常见的物理媒介有光纤、电缆、中继器等。它主要定义物理设备标 准,如网线的接口类型、光纤的接口类型、各种传输介质的传输速率等。
物理层处于 OSI 参考模型的最底层。物理层的主要功能是利用物理传输介质为数据链路层提供物理连接以便透明的传送比 特流。常用设备有 ( 各种物理设备 ) 网卡、集线器、中继器、调制解调器、网线、双绞线、同轴电缆。(注意,物理层指的并不是物理设备)
总结:网络层控制各条链路上的通信,但要依赖于其他节点的协调操作。 高三层属于资源子网,主要涉及保证信息以 正确可理解形式传送。 传输层是高三层和低三层之间的接口,它是第一个端到端的层次,保证透明的端到端连接, 满足用户的服务质量( QoS )要求,并向高三层提供合适的信息形式。

4、二层(数据链路层)发现arping\netdiscover

        二层主机发现: 利用 OSI 七层模型中的 数据链路层 的协议进行发现,一般使用的是 ARP 协议。(局域网探测),OSI 模式把网络工作分为七层,彼此不直接打交道,只通过接口 (layre interface). IP 地址在第三层(网络层) , MAC 地址在第二层(数据链路层)。协议在发送数据包时,首先要封装第三层( IP 地址)和第二层 ( MAC 地址)的报
二层扫描的优缺点 ---- 优点 : 扫描速度快、可靠性高 ----- 缺点 : 不可路由(不可路由可以理解为不能外网通信,只能是局域网中通信)
arping 命令使用
        ARP 协议概述 : ARP 协议是 Address Resolution Protocol( 地址解析协议 ) 的缩写。计算机通过 ARP 协议将 IP 地址转换成 MAC 地址 ARP 工作原理理解如下:
kaili 虚拟机在一个 IP 地址下发送请求:广播包解析出 Kali 需要知道该 IP 网段的 Mac 地址,然后网段接收到并回复相应的 Mac 地址给 Kali 虚拟机进行探索。
渗透测试(9)- 目标资产主动信息收集_第1张图片
netdiscove命令使用
        netdiscover是一种网络扫描工具,通过 ARP 扫描发现活动主机,可以通过主动和被动两种模式进行 ARP 扫描,通过 主动发送 ARP 请求检查网络 ARP 流量,通过自动扫描模式扫描网络地址命令使用详情 :
渗透测试(9)- 目标资产主动信息收集_第2张图片
渗透测试(9)- 目标资产主动信息收集_第3张图片

arping和netdiscover主要的区别:arping只能扫描单个IP地址,netdiscover可以扫描多个IP

5、三层发现 ping 命令探索

利用 OSI 七层模型中的“网络层”的协议进行主机发现,,一般使用的是 IP、 ICMP 协议。
三层扫描的优缺点:
优点:可以经过路由的主机,速度相对较快
缺点:速度比二层发现慢,经常会被防火墙过滤
5.1 PING 命令
我们常用的判断主机之间网络是否畅通,同样也是能判断我们的目标主机是否存活
渗透测试(9)- 目标资产主动信息收集_第4张图片
扩展:死亡之ping:ping -l 65500 -t 192.168.3.227
默认ping发送的数据大小是32byte,最大支持发送65500字节,-l参数可指定大小,-t参数指不停发送,直到用户主动停止(Ctrl+C停止),-l和-t结合使用时,如果是多台计算机一起发送,会对对方电脑造成很大的危害。(禁止恶意攻击)
5.2 hping3--------DOS 攻击
        hping3 是一个命令行下使用的 TCP/IP 数据包组装/分析工具,通常 web 服务会用来做压力
测试使用,也可以进行 DOS 攻击实验。同样 hping3 只能每次扫描一个目标例。(网络安全系列文章是为了学习网络安全知识,了解黑客的攻击方式,更好的防护网络,请误用与非法用途,违反法律法规)
拓展 DoS 攻击 :拒绝服务攻击。攻击者通过利用漏洞或发送大量的请求导致攻击对象无法访问网络或者网站无法被访问。目的使计算机网络无法正常的服务。 DDos :分布式 DOS 攻击,常见的 UDP SYN 、反射放大攻击等等, 就是通过许多台肉鸡一起向你发送一些网终请求信息,导到你的网络堵塞。 Dos 攻击主要包括:计算机网络带宽攻击和连通性攻击。 带宽攻击指 以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽 , 最后导致合法的用户请求无法通过。连通性攻击指 用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请 求。
hping3命令的参数如下:
-C 1000 指定发送数据包数量个数 (虚拟数据包)
-d 120 指定发送到目标主机的数据包大小 ( 以字节为单位 )
-S 表示只发送 SYN 数据包 ( 三次握手中的 SYN )
-w 64 指定 TCP 窗口大小
-p 80 目的端口 (80 http 默认端口 )
--flood 表示洪水攻击模式,尽快发送数据包。
-rand-source ( 洪水攻击) // 使用随机的源 iP 地址,注:此处的伪造 iP 地址,仅用于在局域中伪造,如果通出口过路由 器后,标主机还会记录真实 IP 地址。

5.3 fping 工具

         fping 就是 ping 命令的加强版他可以对一个 iP 段进行 ping 扫描,而 ping 命命令身不支持
对网段进行扫描。
fping -a -g 192.168.3.0/24 > fping.txt
渗透测试(9)- 目标资产主动信息收集_第5张图片
渗透测试(9)- 目标资产主动信息收集_第6张图片
-a 表示显示在线主机
-g 表示对地址段进行扫描,如果不加可以对单个 iP 进行扫描
> fping.txt  表示将扫描的结果重定向到 fping.txt,原因是如果扫描一个网段的话输出结果是非常多的, 可以使用输出重定向到文件中只会获得存活的主机信息

6、 四层发现 nmap 扫描方式

        nmap 是一个网络探测和安全扫描程序 ,系统管理者和个人可以使用这个软件扫描大 型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap 支持很多扫描技术, 例如: UDP、TCP connect0.TCPSYN 半开扫描)、ftp 代理(bounce 攻击)、反向标志 ICMP、 FIN、ACK 扫描、圣诞树(Xmas Tree).SYN 扫描和 null 扫描。还可以探测操作系统类型。
扫描一台主机:(也可以输入网址)
渗透测试(9)- 目标资产主动信息收集_第7张图片
扫描端口范围
渗透测试(9)- 目标资产主动信息收集_第8张图片
扫描操作系统类型(大写字母O)
渗透测试(9)- 目标资产主动信息收集_第9张图片

例:报文分段扫描

└─# nmap -f -v 192.168.1.63

使用-f选项可以对nmap发送的探测数据包进行分段。这样将原来的数据包分成几个部分,目标网络的防御机制例如包过滤、防火墙等在对这些数据包进行检测的时候就会变得更加困难。另外必须谨慎使用这个选项,一些老旧的系统在处理分段的包时经常会出现死机的情况。

例:将所有主机视为联机,跳过主机发现,这种方式可以穿透防火墙,避免被防火墙发现

└─# nmap -Pn 101.200.128.35

例:伪造源端口为8888对目标进行扫描

└─# nmap --source-port 8888 101.200.128.35

例:使用诱饵主机隐蔽扫描

通常在对目标进行扫描时,有可能会被发现。一个比较巧妙的方法就是同时伪造大量的主机地址对目标进行扫描。这时目标主机即使发现了有人正在进行扫描,但是由于扫描数据包来自于多个主机,即使是 IDS也只能知道目前正在受到扫描,并不知道到底是哪台主机在进行扫描。这是一种常用的隐藏自身IP的可靠技术。

在初始的ping 扫描(ICMP、SYN、ACK等)阶段或真正的端口扫描,以及远程操作系统检测(-O)阶段都可以使用诱饵主机选项。但是在进行版本检测或TCP连接扫描时,诱饵主机选项是无效的。

例:频繁扫描会被屏蔽或者锁定IP地址,如何更隐藏的去扫描?

--randomize_hosts # 随机扫描,对目标主机的顺序随机划分

--scan-delay #延时扫描,单位秒,调整探针之间的延迟

以下为随机扫描+延时扫描

nmap -v --randomize-hosts --scan-delay 3000ms -p 80 192.168.1.62-69

注:nmap支持多元化的语法格式

nmap 192.168.1.110 单个目标扫描

nmap 192.168.1.110 192.168.1.22 192.168.1. 33 多个目标扫描

nmap 192.168.43.10,20,30 多个目标扫描简写

nmap 192.168.1.1-30   指定范围段扫描

你可能感兴趣的:(网络安全,网络安全,web安全)