渗透测试01------踩点加扫描总结

  • A+
所属分类:安全文章

一:踩点

        踩点是渗透测试的第一步也是尤为总要的一步,知其知彼方能百战百胜,能够从对方最薄弱的地方进去为啥还要去挑战困难呢?

       踩点我们需要了解对方越多越好,比如:域名,网络地址块和子网,服务器IP地址,系统上运行的各种服务和版本,IDS,ACL等。

   

    1.首先我们得确定我们踩点活动的范围,获得必要的授权

    2.从公开渠道获得消息:公司的WEB网页,近期大事件,搜索引擎等

    3.WHOIS和DNS查询

    4.网络侦查:能够获取内部的拓扑极好,也能用traceroute追踪包来初步了解拓扑

    

   以上就是踩点的大概框架,实施具体步骤的时候,需要擅长使用搜索引擎和域名查询等技巧。


二:扫描

     利用现有的扫描工具,来确认目标主机是否存活,开启了什么服务,确认系统指纹。为后面的漏洞利用提供方便。

      主流扫描工具有很多,NMAP,SuperScan , Xscan等一些很老的但很经典强大的扫描工具,也可以自己编程制作扫描工具!

        1.ping扫描:基于icmp协议,但是一般服务器会对ping命令不响应

       2.ARP主机发现:基于ARP协议,能够获取MAC地址,比PING更厉害点

       3.基于TCP扫描:利用TCP协议中建立连接的过程,有不同的扫描方法:

                            A:全连接   (完整的三次握手)

                            B:半连接   (收到SYN+ACK后返回RESRT包)

                      C:隐蔽扫描   (通过不同的字段发送报文,了解目标主机)

         4.利用IP协议栈,来探测目标的操作系统:比如开放端口,发送错误的协议包,分析目标主机返回的包内容,判断操作系统。TTL,DF字段等也能被动了解到相关信息


前面2点是对目标主机存活进行扫描。第3点是,探测目标主机服务内容。

以上也是扫描的大框架,具体实施步骤,用Nmap等扫描工具,和自己编写脚本,均可实现。




提醒一点:最好是获得别人授权后进行,踩点和扫描等相关内容。


本文始发于微信公众号(飓风网络安全):渗透测试01------踩点加扫描总结

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: