Chinaunix首页 | 论坛 | 博客
  • 博客访问: 77740
  • 博文数量: 36
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 10
  • 用 户 组: 普通用户
  • 注册时间: 2015-10-08 13:58
文章分类
文章存档

2015年(36)

我的朋友

分类: 网络与安全

2015-10-08 22:13:04

     安装好BT5之后,接下来就开始利用平台进行目标的情报搜集了,这几天自己比较忙,记得也不及时,今天利用上午的时间赶紧把这个部分补充起来。谈到情报搜集,玩星际2的时候就晓得尽快派出农民侦查对手的发展路线是至关重要的,因为这会是接下来自己发展应对的依据。网络情报搜集则是依赖于各种工具来获得对于目标网络的信息的掌握。今天来简单地实践一下自己掌握的“搜索技术”。

一、外围情报搜集
     外围情报搜集,我理解的就是通过公开渠道和正常渠道搜索目标的信息。最常用的就是IP、Location、DNS等信息。这里基本的思路如下:
1. 利用cmd中的nslook工具确定目标域名的IP;
2. 在GeoIP网站中可以查找出指定IP的地理位置,一般为经纬度,结合Google地图就可以确定位置,了解是私人抑或公用网络;
3. 有时候IP经纬度查询会有错误,这个时候可以使用traceroute/tracert命令确定最近的服务器地址,确定位置;
4. 利用whois域名注册信息查询获取注册信息,好的话可以知道持有者、管理员Email、电话和传真号等,这些都有利于开展社工攻击;
5. 可以使用netcraft网站查找域名的二级域名,获得该域名下的结构;
6. 利用IP2Domain可以反查域名,提供旁注攻击依据;
7. 利用googal hacking技术,比如site: login一般可以查到后台登陆界面,然后用sql注入扫描即可;

二、主机探测与端口扫描
     这里为了避免法律问题,我们搭建了一个测试用的虚拟网络进行测试,全程使用一台宿主机上的VMware实现。
1. 探测存活主机
     进入一个网络中,首先向知道的当然是当前网络中有哪些存活可用的节点呢?这里我们可以使用metasploit提供的扫描模块,也可以是使用nmap的扫描功能。
     如果在metasploit中使用主机探测,推荐使用udp或arp模式,隐蔽性较好,进入msfconsole后:
     进入到msf提供的辅助模块(auxiliary)--扫描模块(scanner)--探测主机(discovery)--arp_sweep模块,可以探测到虚拟网络中的10.10.10.129节点和网关,但是没有获得其他信息。这里需要先设定目标RHOSTS网络,然后设定并发线程数为100(可以依据自身需要设定):

     进入到scanner模块中的udp_sweep模块,除了可以探测到存活主机之外,还可以获得主机名称信息,所以一般自己都优先使用udp端口探测:

2. 扫描端口:
     这里在msf中使用嵌入的nmap来探测节点开启的服务,当然,也可以探测存活主机,主要是这样一条命令:
     nmap -sA -sV -O 10.10.10.254 (探测上面的OWASPBMA服务器) 这里有几个参数:
-sS:TCP SYN扫描,可以穿透防火墙;
-sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
-sP:发送ICMP echo探测;
-sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;
-sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
-O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
-sV:获取开放服务的版本信息;

3. 破解telnet
     上面的扫描中发现254上开放了ssh服务,因此我们可以使用msf中自带的ssh模块尝试口令字典破解,这里破解的方式是use加载scanner模块中的ssh模块中的ssh_login脚本,需要指定用户名和彩虹表,成功与否取决于你的用户名与彩虹表(PASS_FILE):下述猜测用户名-密码为:root-123

     简单回顾一下思路,使用msf或者nmap可以探测存活主机,利用nmap可以探测目标主机上开启的服务/版本一起操作系统信息,这些都为我们的下一步渗透提供了很多有用的信息。接下来的工作就是要渗透进入web门户了,主要工具就是sql注入探测。
阅读(761) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~