本文始发于微信公众号(飓风网络安全):渗透测试01------踩点加扫描总结
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
聚合网络安全,存储安全技术文章,融合安全最新讯息
一:踩点
踩点是渗透测试的第一步也是尤为总要的一步,知其知彼方能百战百胜,能够从对方最薄弱的地方进去为啥还要去挑战困难呢?
踩点我们需要了解对方越多越好,比如:域名,网络地址块和子网,服务器IP地址,系统上运行的各种服务和版本,IDS,ACL等。
1.首先我们得确定我们踩点活动的范围,获得必要的授权
2.从公开渠道获得消息:公司的WEB网页,近期大事件,搜索引擎等
3.WHOIS和DNS查询
4.网络侦查:能够获取内部的拓扑极好,也能用traceroute追踪包来初步了解拓扑
以上就是踩点的大概框架,实施具体步骤的时候,需要擅长使用搜索引擎和域名查询等技巧。
二:扫描
利用现有的扫描工具,来确认目标主机是否存活,开启了什么服务,确认系统指纹。为后面的漏洞利用提供方便。
主流扫描工具有很多,NMAP,SuperScan , Xscan等一些很老的但很经典强大的扫描工具,也可以自己编程制作扫描工具!
1.ping扫描:基于icmp协议,但是一般服务器会对ping命令不响应
2.ARP主机发现:基于ARP协议,能够获取MAC地址,比PING更厉害点
3.基于TCP扫描:利用TCP协议中建立连接的过程,有不同的扫描方法:
A:全连接 (完整的三次握手)
B:半连接 (收到SYN+ACK后返回RESRT包)
C:隐蔽扫描 (通过不同的字段发送报文,了解目标主机)
4.利用IP协议栈,来探测目标的操作系统:比如开放端口,发送错误的协议包,分析目标主机返回的包内容,判断操作系统。TTL,DF字段等也能被动了解到相关信息
前面2点是对目标主机存活进行扫描。第3点是,探测目标主机服务内容。
以上也是扫描的大框架,具体实施步骤,用Nmap等扫描工具,和自己编写脚本,均可实现。
提醒一点:最好是获得别人授权后进行,踩点和扫描等相关内容。
本文始发于微信公众号(飓风网络安全):渗透测试01------踩点加扫描总结
评论