使用多种安全工具获取目标主机信息
2019/1/9 晚上18:00本节课学习如何用工具扫描开放的端口kalilinux中,默认提供的两个端口扫描工具分别为Nmap 和 ZenmapNmap 包含四项基本功能: 主机发现(Host Discovery)端口扫描(Port Scanning)版本侦测(Version Detection)操作系统侦测(Operating System Detection) (虽然这几个功能我都看不太懂,但好像很厉害的样子)nmap (对这个IP进行端口扫描)Nmap可以识别出以下6种端口状态开放:工作于开放端口的服务器端的应用程序可以受理TCP 连接、接收UDP 数据包或者响应SCTP(流控制传输协议)请求 关闭:虽然我们确实可以访问有关的端口,但是没有应用程序工作于该端口上 过滤:Nmap 不能确定该端口是否开放。包过滤设备屏蔽了我们向目标发送的探测包
未过滤:虽然可以访问到指定端口,但Nmap 不能确定该端口是否处于开放状态 打开|过滤:Nmap 认为指定端口处于开放状态或过滤状态,但是不能确定处于两者之中的哪种状态。在遇到没有响应的开放端口时,Nmap 会作出这种判断。这可以是由于防火墙丢弃数据包造成的
关闭|过滤:Nmap 认为指定端口处于关闭状态或过滤状态,但是不能确定处于两者之中的哪种状态ifconfig(查看网络配置)(虽然我看不太懂。。。。。)主机发现(Host Discovery),即用于发现目标主机是否在线(也是发包收回复来确定的。。。)可以发好多种包,但默认发送的只有四种ICMP echo requesta TCP SYN packet to port 443a TCP ACK packet to port 80an ICMP timestamp request 至于zenmap么。。。它是图形界面工具,而实验楼只有虚拟kalilinux,你懂得
我们需要获取目标主机基本信息,以提高渗透测试的成功率这时候就要用到指纹识别了0.0如 nmap 的 -O, -sV 参数(指纹识别其实就是识别目标主机的操作系统版本与应用版本,以帮助我们进一步探测操作系统和应用级别的漏洞,一点都不神秘= =)nmap -O (获取目标主机操作系统,注意,这个O是大写的。。。。)nmap -sV (这个同上,也是获取目标主机操作系统的) 被动指纹识别工具,并不像主动识别那么莽,而是不间断的发送探测数据,而是被动的接受数据,一般无法被发现p0f (被动指纹识别,主要识别信息如下:操作系统类型、端口,是否运行与 NAT 模式,是否运行于防火墙之后,是否运行于负载均衡模式)
nmap -sS (隐蔽扫描,又称TCP 半开连接扫描,优点是不易察觉,隐蔽性高,一般不会在目标计算机上留下痕迹) nmap -sT (TCP 连接扫描,缺点是很莽,会在大多数计算机上留下记录,但也能获得更多的信息)
接下来获取网络服务信息,有助于提高渗透测试的成功率 输入 ,连接目标机的网络服务 amap -bqv (用于对目标主机的特定端口进行扫描) smtp-user-enum -M VRFY -u root -t (主要用于 SMTP 用户枚举,用户枚举就是检测目标机上的用户。大概是吧。。。。。。) end19:13