主动信息收集
直接与目标系统交互通信
无法避免留下访问的痕迹
使用受控的第三方电脑进行探测
使用代理或已经被控制的主机
使用噪声迷惑目标,淹没真实的探测流量
发送不用的探测,根据返回结果判断目标状态
发现——二层发现
arping
arping 1.1.1.1 -c 1
arping 1.1.1.1 -d
arping -c 1 1.1.1.1 | grep “bytes from” | cut -d” “ -f 5 | cut -d “(“ -f 2 | cut -d”)” -f 1
Nmap
nmap 1.1.1.1-254 –sn
nmap -iL iplist.txt -sn
Netdiscover
主动
netdiscover -i eth0 -r 1.1.1.0/24
netdiscover -l iplist.txt
被动
发现——三层发现
优点 可路由 速度比较快
缺点 速度比二层慢 经常被边界防火墙过滤
ip.、icmp协议
Ping
ping 1.1.1.1 -c 2
ping -R 1.1.1./traceroute 1.1.1.1
ping 1.1.1.1 -c 1 | grep “bytes from” | cut -d “ “ -f 4 | cut -d “:” -f 1
Scapy
ip=IP()
ip.dst=“1.1.1.1”
ping=ICMP()
a=sr1(ip/ping)
a.display()
Ping不存在的地址
a=sr1(ip/ping,timeout=1)
a = sr1(IP(dst=“1.1.1.1”)/ICMP(),timeout=1)
Nmap
nmap -sn 1.1.1.1-255
nmap -iL iplist.txt -sn
Fping
fping 1.1.1.1 -c 1
fping -g 1.1.1.1 1.1.1.2
Hping
能够发送几乎任意TCP/IP包
功能强大但每次只能扫描一个目标
发现——四层发现
优点 可路由且结果可靠
不太可能被防火墙过滤<br /> 甚至可以发现所有端口都被过滤的主机
缺点 基于状态过滤的防火墙可能过滤扫描
全端口扫描速度慢
Scapy
a = sr1(IP(dst=”1.1.1.1”)/TCP(dport=80,flags=’A’) ,timeout=1))
Nmap
nmap 1.1.1.1-254 -PU53 -sn
nmap -iL iplist.txt -PA80 -sn
Hping3
hping3 —udp 1.1.1.1 -c 1
hping3 1.1.1.1 -c 1 (TCP)
端口扫描
端口对应网络服务及应用端程序
服务端程序的漏洞通过端口攻入
发现开放的端口
更具体的攻击面
Nmap
nmap -sU 1.1.1.1
ICMP host-unreachable
nmap 1.1.1.1 -sU -p 53
nmap -iL iplist.txt -sU -p 1-200
TCP端口扫描
基于连接的协议
三次握手
隐蔽扫描
僵尸扫描
全连接扫描
所有的TCP扫描方式都是基于三次握手的变化来判断目标端口状态
隐蔽端口扫描
Scapy
sr1(IP(dst=”192.168.60.3”)/TCP(dport=80),timeout=1,verbose=1)
./syn_scan.py
Nmap
nmap -sS 1.1.1.1 -p 80,21,25,110,443
nmap -sS 1.1.1.1 -p- —open
nmap -sS -iL iplist.txt -p 80,21,22,23
hping3
hping3 1.1.1.1 —scan 80 -S
hping3 1.1.1.1 —scan 80,21,25,443 -S
hping3 1.1.1.1 —scan 0-65535 -S
全连接扫描
nmap -sT 1.1.1.1 -p 80
nmap -sT 1.1.1.1 -p 80-2000
nmap -sT -iL iplist.txt -p 80
Dmitry
dmitry -p 172.16.36.135
dmitry -p 172.16.36.135 -o output
dmitry -s google.com
Nc
nc -nv -w 1 -z 192.168.60.4 1-100
僵尸扫描
发现僵尸机
nmap -p445 192.168.1.133 —script=ipidseq.nse
扫描目标
nmap 172.16.36.135 -sI 172.16.36.134 -Pn -p 0-100
服务扫描
- 识别开放端口上运行的应用
- 识别目标操作系统
- 提高攻击效率
服务扫描——BANNER
nc -nv 1.1.1.1 22
dmitry -p 172.16.36.135
dmitry -pb 172.16.36.135
dmitry -wnpb 域名
nmap -sT 1.1.1.1 -p 22 —script=banner
amap -B 172.16.36.135 21
amap -B 172.16.36.135 1-65535 | grep on
服务扫描——服务识别
Banner信息抓取能力有限
nmap响应特征分析识别服务
nc -nv 1.1.1.1 80
nmap 1.1.1.1 -p 80 -sV
Amap
amap 192.168.1.134 80
amap 172.16.36.135 20-30 qb
操作系统识别
操作系统识别技术
种类繁多 好产品采用多种技术组合<br />nmap 1.1.1.1 -O<br />xprobe2 1.1.1.1
被动操作系统识别
IDS 抓包分析
nmpwalk 192.168.20.199 -c public -v 2c
snmpcheck -t 192.168.20.199
snmpcheck -t 192.168.20.199 -c private -v 2
snmpcheck -t 192.168.20.199 -w
SMB扫描
- 微软历史上出现安全问题最多的协议
- 实现复杂
- 默认开放
- 文件共享
空会话未身份认证访问
密码策略 用户名 我组名
机器名 用户、组SID
nmap -v -p139,445 192.168.60.1-20
nmap 192.168.60.4 -p139,445 —script=smb-os-discovery.nse
nmap -v -p139,445 —script=smb-check-vulns —script-args=unsafe=1 1.1.1.1
nbtscan -r 192.168.60.0/24
enum4linux -a 192.168.60.10SMTP扫描
nc -nv 1.1.1.1 25
nmap smtp.163.com -p25 —script=smtp-enum-users.nse —script-args=smtp-enum-
users.methods={VRFY}
nmap smtp.163.com -p25 —script=smtp-open-relay.nse
smtp-user-enum -M VRFY -U users.txt -t 10.0.0.1防火墙识别
防火墙有系列防火墙过滤检测功能
• nmap -sA 172.16.36.135 -p 22
负载均衡识别
DNS
HTTP-Loadbalancing
Nginx
Apache
lbd www.baidu.com
lbd mail.163.com
WAF识别
- Web应用防火墙
wafw00f -l
wafw00f http://www.microsoft.com
nmap www.microsoft.com —script=http-waf-detect.nse