黑客学习笔记教程三:扫描和信息收集(上)

简介:

 漏洞和补丁:漏洞就是由于软件和协议在设计时的一些缺陷,导致的不安全隐患。
软件的发布商为解决漏洞的危害所发布的升级程序,称补丁。

0day漏洞:漏洞被发现了,但厂商还没有及时推出相应的补丁。这段时间,把这个漏洞称0day

  扫描软件就是成批的对大量计算机进行粗略或详细的检查,以发现它们的漏洞。

  提示:如果被扫描对象安装了IDS(入侵检测系统),你有可能被发现。

  如何选择扫描软件,要看:速度快不快、是否容易被发现、漏洞库新不新。不过,由于开发大型扫描工具的工程量浩大,而且用的人多,支持的少,所以把高手们的热情都弄没了。心拨凉拨凉的,所以许多扫描工具都好久没更新了。所以你想找漏洞库很新的工具,恐怕不大容易。

  当然,一些简单的小工具还是层出不穷的。这些小工具虽然扫描的项目不是很多,往往只针对于某个具体的漏洞,但与更新不及时的大型扫描工具配合起来还是很厉害的。


  常见的大型扫描软件有:nmap、流光、xscan、SSS等。

流光和XSCAN适合于菜鸟扫描大量的计算机,SSS适合于扫描一台服务器,nmap扫描内容少但自我隐藏能力强。所以实际使用中,请大家根据你的要求灵活选择。要是加上一些其它小型扫描工具辅助就更好了。

  nmap是linux中自带的一款扫描工具,也有人移植到windows中。老外好像很喜欢用它,连骇客帝国中的尼奥每次攻击前都像模像样的用nmap先扫描一下。

  使用nmap工具,如果是在linux中,由于系统默认就安装好了,所以直接使用即可。在windows中使用比较麻烦,要先下载并安装winpcap插件,把网卡模式置为混杂。然后在命令行中使用此工具。好在不管在哪种系统中nmap的命令选项和参数都是完全一致的。


  命令用法如下:
nmap 扫描方式 扫描选项 扫描对象
例如:
nmap -v -sS 192.168.1.0/24
-v 是选项,意为显示详细信息
-sS 是扫描方式,意为半开扫描(比较隐蔽)
如果是针对于unix/linux系统,用-sF(圣诞树扫描)是最隐蔽的。但这种扫描针对于windows无效。
-D 伪造源地址扫描

  例如:
nmap -sS 192.168.1.0/24 -D 1.1.1.1,2.2.2.2,3.3.3.3
用一些假的IP地址进行地址欺骗。

  注:nmap有linux版本和windows版本。linux当中默认安装,在windows中是外部命令。

  请完成以下实验:
1、安装winpcap 3.0 beta4插件
2、把winnmap解压到F:盘
3、启动cmd
4、输入:
f:\nmap -sS 192.168.1.0/24 -D 1.1.1.1,2.2.2.2,3.3.3.3
它的意思是要扫描整个192.168.1.0子网,并且伪造源地址,避免被发现。

  nmap具体用法:
nmap 扫描的方式 扫描选项 扫描的对象
扫描方式有:
-sT 全开扫描   速度快,容易发被现
-sS 半开扫描   比较不易被发现
-sX,sF 隐密扫描或圣诞扫描  不能被发现,仅支持UNIX、LINUX扫描。
扫描选项:
-v 显示扫描的详细过程
-D 伪造源地址
扫描对象写法很随意,例如:
192.168.1.100   192.168.1.0/24  192.168.1.1-100

  注意:nmap只能扫描目标主机开了哪些端口,无法判断有哪些漏洞。


  流光:功能强大,附带了很多其它工具。可惜只能在windows2000 server下运行。由于它是我国著名黑客小榕的作品,所以很受欢迎。

  流光支持用代理扫描(自己就不会暴露喽),支持强制种植木马,支持字典编辑。但可惜随着岁月的流逝,这些附加功能都不适用于今日的系统了。(小榕大哥,求求你再现江湖,给升级个先吧~!!)

  安装后,点文件-高级扫描向导
-填写要扫描的第一个地址和最后一个地址,形成一段。在下面选中要扫描的项目,新手选择ipc和rpc即可。其它一直下一步,开始扫描即可。
扫描过程中,注意左下角的滑杆,越往右扫描速度越快。但你的机器运行越卡,同时扫描的精确度也会相应下降。
扫描选项还有许多其它的,包括:
PORTS:端口扫描    可以扫描目标主机开了哪些服务、哪些端口
POP3:POP3弱密码扫描    针对于邮件服务器上的帐号
FTP:FTP弱密码扫描   针对于FTP服务器的帐号
SMTP:SMTP弱密码扫描  针对于邮件服务器的帐号
IMAP:IMAP弱密码扫描  又是一种邮件服务,但不常用
TELNET:TELNET弱密码扫描   找找telnet服务有没有什么较弱的密码
CGI、ASP:CGI、ASP脚本漏洞扫描
SQL:SQL数据库漏洞扫描
IPC:windows弱密码扫描
IIS:IIS漏洞扫描(针对windows)
FINGER:针对于unix的FINGER服务漏洞扫描     finger服务是用户信息协议,可以让远程用户查询用户列表等信息。但好像是只有路由器和UNIX系统才支持此服务和客户端查询命令。此扫描项可以提供一个finger的客户端查询目标系统的一些用户信息。
RPC:远程进行调用漏洞扫描   RPC就是远程进程调用,它可以支持各种其它服务在它的基础上运行,从而提供了一个对底层协议的不依赖性。

  如果以上术语大家还不太了解,可以先学习网络基础方面的知识,也可以参考以下的网页:这里可以让大家输入你要查询的术语,看它到底是什么东东。

 

  然后完成向导,如果其它有不会选的,就都设置为默认即可。等扫描完成会,流光会提示你是否生成报告,当然是了。这样所有扫描的结果就存在了报告中,供我们下一步攻击备案了。


  其它介绍:
弱密码:就是简单的密码。但怎样才算简单呢?我们一般认为只要在我们的字典中存在,就是弱密码。一般扫描工具都会自带一些字典,但这些字典由于特别简单,所以往往不适用于我们的需求。大家可以使用《万能钥匙黑客字典》等工具先生成字典,然后在扫描工具中找到字典设置的项,再选中你的字典。


  提示:无论如何,不建议你的字典大于500K


  X-scan,这是一款由[url]www.xfocus.net[/url]提供的扫描工具,偶的最爱。一直感觉安全焦点这个网站是俺国家比较好的漏洞发布站点。
安装完成后,点左侧的第一个按钮“扫描参数”,
检测范围中,输入要扫描的地址段。

  扫描模块,这里可以设置要扫描哪些项目,如果是扫描服务器,项目可以选多一些,扫描大量计算机最好少选一些。具体选择内容要根据你的意图和扫描对象OS类型进行选择。这里的项目基本与流光一致,就不介绍了,请参考上面的流光介绍。

  并发连接,数目设置越多,扫描越快,但机器性能越差,扫描精度也相应下降。

  其它设置中,“跳过没有响应的主机”就是先ping,ping不通的地址不进行扫描,适合扫描没有防火墙的计算机。“无条件扫描”适合有防火墙的。

  插件设置中的“字典设置”可以用于攻击弱密码。先用工具创建字典,再把字典挂进来。这样就可以通过字典破解远程用户的密码。


  还有一些大型扫描工具,使用方法大同小异,大家自己摸索。还有我比较喜欢的阿D工具包、傻瓜IPC扫描器等等都不错。



本文转自 霜寒未试 51CTO博客,原文链接:http://blog.51cto.com/51bbs/147924,如需转载请自行联系原作者

相关文章
|
监控 BI API
利用ZABBIX进行服务器自动巡检并导出报表
利用ZABBIX进行服务器自动巡检并导出报表
利用ZABBIX进行服务器自动巡检并导出报表
|
算法 数据可视化 Python
Python启发式算法中爬山法的讲解及解方程问题实战(超详细 附源码)
Python启发式算法中爬山法的讲解及解方程问题实战(超详细 附源码)
523 0
|
存储 XML 网络协议
|
11月前
|
机器学习/深度学习 物联网 PyTorch
小白避坑指南:国内用Colossal-AI微调DeepSeek 1.5B的完整踩坑记录(附镜像加速方案)
本文详细记录了使用Colossal-Ai对DeepSeek-Qwen模型进行微调的过程,包括模型下载、环境部署、数据集处理及代码实现等环节。重点介绍了LoRA低秩适配方法和Colossal-Ai分布式训练框架的使用技巧,解决了模型封装后函数调用冲突、梯度检查点配置等问题。通过命令行参数灵活调整训练配置,最终在两块A100 GPU上完成训练,单卡显存占用约11GB,利用率达85%。文章总结了常见问题及解决方法,为后续研究提供参考。
915 15
小白避坑指南:国内用Colossal-AI微调DeepSeek 1.5B的完整踩坑记录(附镜像加速方案)
|
4月前
|
机器学习/深度学习 自然语言处理 前端开发
Ling-1T,智渊、思简
今天,我们正式发布Ling 2.0系列的第一款 旗舰非思考模型 - 拥有万亿参数的Ling-1T。推理,是智能的核心表达,更是通用智能体的认知基石。因此,我们持续扩展Ling 2.0 系列模型的自然语言推理能力。Ling-1T沿用 Li…
767 9
|
6月前
|
存储 监控 数据可视化
淘宝API实时竞品监控,市场策略快人一步!
在电商竞争中,实时掌握竞品动态至关重要。本文详解如何利用淘宝开放API构建竞品监控系统,实现价格、库存、促销等数据的自动化采集与分析,帮助企业快速响应市场变化,优化定价、促销与库存策略,提升市场竞争力。
347 0
|
缓存 测试技术 API
电商平台 API 接入技术要点深度剖析
本文介绍了高效使用电商平台API的关键步骤。首先,深入理解API文档,明确功能权限与参数格式要求;其次,选择合适的接入方式,如HTTP/HTTPS协议和RESTful API;接着,实施身份验证与授权机制,确保数据安全传输;此外,还需关注性能优化、安全防护、监控与日志记录,以提升系统稳定性和响应速度;最后,进行充分测试与调试,并关注API版本更新,确保长期兼容性。
|
算法
串ababaaababaa的next和串ababaabab的nextval
本文介绍了计算字符串的next数组和nextval数组的方法,通过分析两个具体的例子来展示如何计算这些数组,这些数组通常用于KMP算法中。
1064 1
串ababaaababaa的next和串ababaabab的nextval
【网络安全】Web Hacking网络黑客手册,GitHub星标3.7K!
在黑客攻击的演变过程中,防火墙只是一个减速带。黑客攻击不断发展,变得越来越复杂,适应能力和创造力都在不断增强,造成的破坏也越来越大。通过网络端口进行的 Web 攻击影响巨大。 今天给小伙伴们分享的这份手册主要讲解了Web黑客攻击方向。描述了 Web 语言和协议、Web 和数据库服务器以及支付系统。介绍了完整的方法论,包括技术和攻击、对策、工具,以及案例研究和 Web 攻击场景,展示了不同攻击的工作原理及其工作原理。
|
存储 编解码 算法
视频为什么可以被压缩?帧内压缩与帧间压缩有何区别?视频编码中的CBR、VBR、CRF...是什么?
视频压缩基于冗余,包括空间冗余、时间冗余、视觉冗余和编码冗余。帧内压缩利用空间相关性,帧间压缩利用时间相关性。视频编码中的码率控制方法有CBR(固定码率)、VBR(动态码率)、CRF(固定码率系数)、CQP(固定质量参数)、CVBR(约束可变码率)和ABR(平均码率),各有优缺点,适用于不同的场景。