《渗透测试实践指南》D02

二、扫描

建立IP地址与开放端口和服务的映射关系。


扫描三阶段:1)、验证系统是否正在运行;2)、扫描系统端口;3)、扫描系统中的漏洞。


    Ping:发送ICMP数据包,探测主机是否活跃。BT5下面使用:FPing,如:fping -a -g 192.168.0.2 192.168.0.3>hosts.txt


    1、端口扫描:Nmap。

        TCP(传输控制协议)通信:三次握手。SYN--SUY/ACK--ACK

        

        TCP连接扫描:最基础,最稳定。

        namp -sT -p- -PN 192.168.0.1    -sT:TCP    -p-:所有端口    -PN:禁用主机发现功能,假定所有系统都是活动的。


        SYN扫描:最常用,nmap的默认扫描方式,更快,更安全。

        nmap -sS -p- -PN 192.168.0.1


        UDP(用户数据报协议)扫描:包括DHCP、DNS、SNMP、TFTP服务等,扫描过程非常慢,多个目标时慎用。

        nmap -sU 192.168.0.1

        加上版本扫描获得版本扫描信息:直接在-sU后面加V

        nmap -sUV 192.168.0.1


        Xmas扫描:针对运行UNXI和Linux的操作系统。

        nmap -sX -p- -PN 192.168.0.1


        使用-sV可以在对方该端口的情况下通过分析标志性信息(banner information)来判断端口情况。


        -O 参数提供操作系统相关的信息。

        -T 参数改变扫描速度,参数范围为:0~5,降低速度可以避免被检测出。过快会导致结果不准。


        常用远程登录端口:

            21:FTP,telnet target_ip

            22:ssh, root@target_ip


    2、漏洞扫描

        Nessus

        Openvas


三、漏洞利用

    

    密码破解

        Medusa

        medusa -h target_ip -u username -P path_to_passwprd_dictionary -M


    Metasploit:神器。

        涉及到的漏洞扫描。

        正向连接(bind):目标计算机及被动的等待链接被创建

        反向链接(reverse):目标计算机主动建立反向(back)连接。

    Meterpreter(Meta-Interpreter):完全在内存中运行,meterpreter运行时的权限与被攻击的程序是相关联的。


    John the Ripper:密码破解之王。

        提升权限。


    chntpw:密码重置


    嗅探网络流量

        macof:泛洪攻击交换机:伪造大量的MAC地址泛洪交换机的匹配表,使得交换机无法读取或访问匹配表。转而强迫交换机按照集线器一样向所有端口广播流量。

        wireshark


        Fast Track:暴力,适合新手。


        

你可能感兴趣的:(IP地址,数据包)