《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》—第3章3.2节服务遍历

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
简介:

本节书摘来自异步社区《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》一书中的第3章3.2节服务遍历,作者【美】Pritchett Willie , 【墨】David De Smet,更多章节内容可以访问云栖社区“异步社区”公众号查看。

3.2 服务遍历
在这个示例中,我们将演示一些服务遍历的技巧。遍历(Enumeration)泛指获取网络信息的操作。我们将讲解DNS遍历和SNMP遍历技术。DNS遍历过程用来寻找一个机构的所有DNS服务器和DNS记录。DNS遍历可以收集一些目标的关键信息,例如用户名、计算机名、IP地址等。DNSenmu可以很好地胜任DNS遍历任务。要开展SNMP遍历,就需要用到SnmpEnum这类的SNMP遍历工具。SnmpEnum功能强大,可以用来分析网络中的SNMP通信。

操作步骤
现在开始进行DNS遍历。

1.我们将使用DNSenum进行DNS遍历。要进行DNS遍历就需要在Gnome里打开终端窗口,然后输入下述命令。

cd /pentest/enumeration/dns/dnsenum/
  ./dnsenum.pl --enum adomainnameontheinternet.com


31a1264e9b66295dc48f3c0416d396c129a8ad51

请不要对公网服务器或者他人的网络运行该工具,本例中使用adomainnameontheinternet.com进行举例,您应该进行相应替换。一定要当心!

2.此时我们至少能够获取主机、域名服务器和邮件服务器在内的信息。如果我们足够幸运,没准会可以进行域信息的完整传输(zone transfer)(见图3.1)。


814cf2bdab73c1fe3eb93d84fcac59a5b5d246c9

3.我们还可以结合其他选项使用DNSenum,常用的选项如下所示。

--threads [number]:设置同时运行的进程数量。
-r:启用递归查询。
-d:设置WHOIS查询操作之间的时间延迟(单位为秒)。
-o:指定输出位置。
-w:启用WHOIS查询。
4.要使用SNMPenum进行SNMP遍历,需要在终端窗口中输入下述命令。

cd /pentest/enumeration/snmp/snmpenum/
  perl snmpenum.pl 192.168.10.200 public windows.txt

5.在本节的示例中,我们攻击主机192.168.10.200。如果这个IP的设备开启了SNMP服务并连入网络,您可以得到相当多的信息,如下所示。

已安装的软件;
用户名;
设备运行的时间;
主机名;
磁盘信息;
运行的进程。
SNMP遍历的默认语法如下。

  `javascript
perl snmpenum.pl [ip address to attack] [community]
   [config file]

6.除此以外,我们还可以使用snmpwalk遍历Windows主机的SNMP服务。snmpwalk是一个SNMP应用程序,它使用SNMP协议的GETNEXT命令查询网络实体,并生成树状信息。在命令行中输入下述命令:

  ```javascript
snmpwalk -c public 192.168.10.200 -v 2c

7.我们也可以遍历主机上已经安装好的软件。

snmpwalk -c public 192.168.10.200 -v 1 | grep
  hrSWInstalledName
  HOST-RESOURCES-MIB::hrSWInstalledName.1 = STRING: “Vmware
  Tools”
  HOST-RESOURCES-MIB::hrSWInstalledName.2 = STRING: “WebFldrs”

8.我们可以用同一工具来遍历主机开放的所有TCP端口。

snmpwalk -c public 192.168.10.200 -v 1 | grep tcpConnState |
  cut -d”.” -f6 | sort–nu

  21
  25
  80
  443

9.除了snmpwalk和SNMPenum,snmpcheck也能用来进行SNMP遍历。

 `javascript
cd /pentest/enumeration/snmp/snmpcheck/
  perl snmpcheck.pl -t 192.168.10.200

10.要使用fierce(一个尝使用多种技术来查找目标使用的所有IP地址和主机名的工具)执行域扫描,我们可以输入下述命令。

cd /pentest/enumeration/dns/fierce/
   perl fierce.pl -dns adomainnameontheinternet.com

<div style="text-align: center">
 <img src="https://yqfile.alicdn.com/358681b5d5b46af395c6f7748178499b24432dfa.png" >
</div>
请不要对公网服务器或他人的网络运行该工具,本例中使用adomainnameontheinternet.com进行举例,您应该进行相应的替换。一定要当心!

11.在使用fierce执行域扫描时,也可以指定使用字典文件。命令如下所示。

  ```javascript
perl fierce.pl -dns adomainnameontheinternet.com -wordlist
   hosts.txt -file /tmp/output.txt

12.要在一台SMTP服务器上遍历STMP的账号信息、验证用户名是否存在,可以输入下述命令:

  `javascript
smtp-user-enum.pl -M VRFY -U /tmp/users.txt -t 192.168.10.200

相关文章
|
6月前
javaWeb服务详解【客户端调用】(含源代码,测试通过,注释) ——Dept实体类
javaWeb服务详解【客户端调用】(含源代码,测试通过,注释) ——Dept实体类
|
6月前
javaWeb服务详解(含源代码,测试通过,注释) ——Dept的Dao层
javaWeb服务详解(含源代码,测试通过,注释) ——Dept的Dao层
|
5天前
|
JSON Java 测试技术
SpringCloud2023实战之接口服务测试工具SpringBootTest
SpringBootTest同时集成了JUnit Jupiter、AssertJ、Hamcrest测试辅助库,使得更容易编写但愿测试代码。
29 3
|
3月前
|
缓存 Java Maven
SpringCloud基于Eureka的服务治理架构搭建与测试:从服务提供者到消费者的完整流程
Spring Cloud微服务框架中的Eureka是一个用于服务发现和注册的基础组件,它基于RESTful风格,为微服务架构提供了关键的服务注册与发现功能。以下是对Eureka的详细解析和搭建举例。
|
5月前
|
数据可视化 数据挖掘 定位技术
在服务中收集和测试数据
【6月更文挑战第16天】本文讨论了数据收集和测试的重要性,指出样本量应根据时间和预算调整。数据分析涉及比较结果与假设,可视化数据以增强理解,并通过统计测试确认显著性。设计的持续优化是关键,适应变化的业务、技术和用户需求,数据驱动的方法能提供最佳用户体验。
67 5
在服务中收集和测试数据
|
5月前
|
SQL 监控 中间件
【应急响应】拒绝服务&钓鱼指南&DDOS压力测试&邮件反制分析&应用日志
【应急响应】拒绝服务&钓鱼指南&DDOS压力测试&邮件反制分析&应用日志
|
4月前
|
运维 监控 大数据
部署-Linux01,后端开发,运维开发,大数据开发,测试开发,后端软件,大数据系统,运维监控,测试程序,网页服务都要在Linux中进行部署
部署-Linux01,后端开发,运维开发,大数据开发,测试开发,后端软件,大数据系统,运维监控,测试程序,网页服务都要在Linux中进行部署
|
6月前
|
JSON 监控 安全
LabVIEW测试和调试Web服务
LabVIEW测试和调试Web服务
141 1
|
6月前
|
XML Java 测试技术
【Java优化实战】「微基准系列」带你脚踏实地的进行开发和使用JMH测试和提升应用程序和服务指南
【Java优化实战】「微基准系列」带你脚踏实地的进行开发和使用JMH测试和提升应用程序和服务指南
183 1
|
6月前
|
存储 安全 Cloud Native
安全利器!龙蜥推出机密计算远程证明服务—OAAS 诚邀广大用户测试
服务化的远程证明服务中心 OAAS具有极高的安全性和灵活性,并在内部实现了策略引擎,旨在为使用可信执行环境 (TEE) 的用户提供一个安全高效的远程证明免部署解决方案,满足在各类机密计算应用场景下的核心信任需求。

热门文章

最新文章