黑客学习笔记教程三:扫描和信息收集(上)

简介:

 漏洞和补丁:漏洞就是由于软件和协议在设计时的一些缺陷,导致的不安全隐患。
软件的发布商为解决漏洞的危害所发布的升级程序,称补丁。

0day漏洞:漏洞被发现了,但厂商还没有及时推出相应的补丁。这段时间,把这个漏洞称0day

  扫描软件就是成批的对大量计算机进行粗略或详细的检查,以发现它们的漏洞。

  提示:如果被扫描对象安装了IDS(入侵检测系统),你有可能被发现。

  如何选择扫描软件,要看:速度快不快、是否容易被发现、漏洞库新不新。不过,由于开发大型扫描工具的工程量浩大,而且用的人多,支持的少,所以把高手们的热情都弄没了。心拨凉拨凉的,所以许多扫描工具都好久没更新了。所以你想找漏洞库很新的工具,恐怕不大容易。

  当然,一些简单的小工具还是层出不穷的。这些小工具虽然扫描的项目不是很多,往往只针对于某个具体的漏洞,但与更新不及时的大型扫描工具配合起来还是很厉害的。


  常见的大型扫描软件有:nmap、流光、xscan、SSS等。

流光和XSCAN适合于菜鸟扫描大量的计算机,SSS适合于扫描一台服务器,nmap扫描内容少但自我隐藏能力强。所以实际使用中,请大家根据你的要求灵活选择。要是加上一些其它小型扫描工具辅助就更好了。

  nmap是linux中自带的一款扫描工具,也有人移植到windows中。老外好像很喜欢用它,连骇客帝国中的尼奥每次攻击前都像模像样的用nmap先扫描一下。

  使用nmap工具,如果是在linux中,由于系统默认就安装好了,所以直接使用即可。在windows中使用比较麻烦,要先下载并安装winpcap插件,把网卡模式置为混杂。然后在命令行中使用此工具。好在不管在哪种系统中nmap的命令选项和参数都是完全一致的。


  命令用法如下:
nmap 扫描方式 扫描选项 扫描对象
例如:
nmap -v -sS 192.168.1.0/24
-v 是选项,意为显示详细信息
-sS 是扫描方式,意为半开扫描(比较隐蔽)
如果是针对于unix/linux系统,用-sF(圣诞树扫描)是最隐蔽的。但这种扫描针对于windows无效。
-D 伪造源地址扫描

  例如:
nmap -sS 192.168.1.0/24 -D 1.1.1.1,2.2.2.2,3.3.3.3
用一些假的IP地址进行地址欺骗。

  注:nmap有linux版本和windows版本。linux当中默认安装,在windows中是外部命令。

  请完成以下实验:
1、安装winpcap 3.0 beta4插件
2、把winnmap解压到F:盘
3、启动cmd
4、输入:
f:\nmap -sS 192.168.1.0/24 -D 1.1.1.1,2.2.2.2,3.3.3.3
它的意思是要扫描整个192.168.1.0子网,并且伪造源地址,避免被发现。

  nmap具体用法:
nmap 扫描的方式 扫描选项 扫描的对象
扫描方式有:
-sT 全开扫描   速度快,容易发被现
-sS 半开扫描   比较不易被发现
-sX,sF 隐密扫描或圣诞扫描  不能被发现,仅支持UNIX、LINUX扫描。
扫描选项:
-v 显示扫描的详细过程
-D 伪造源地址
扫描对象写法很随意,例如:
192.168.1.100   192.168.1.0/24  192.168.1.1-100

  注意:nmap只能扫描目标主机开了哪些端口,无法判断有哪些漏洞。


  流光:功能强大,附带了很多其它工具。可惜只能在windows2000 server下运行。由于它是我国著名黑客小榕的作品,所以很受欢迎。

  流光支持用代理扫描(自己就不会暴露喽),支持强制种植木马,支持字典编辑。但可惜随着岁月的流逝,这些附加功能都不适用于今日的系统了。(小榕大哥,求求你再现江湖,给升级个先吧~!!)

  安装后,点文件-高级扫描向导
-填写要扫描的第一个地址和最后一个地址,形成一段。在下面选中要扫描的项目,新手选择ipc和rpc即可。其它一直下一步,开始扫描即可。
扫描过程中,注意左下角的滑杆,越往右扫描速度越快。但你的机器运行越卡,同时扫描的精确度也会相应下降。
扫描选项还有许多其它的,包括:
PORTS:端口扫描    可以扫描目标主机开了哪些服务、哪些端口
POP3:POP3弱密码扫描    针对于邮件服务器上的帐号
FTP:FTP弱密码扫描   针对于FTP服务器的帐号
SMTP:SMTP弱密码扫描  针对于邮件服务器的帐号
IMAP:IMAP弱密码扫描  又是一种邮件服务,但不常用
TELNET:TELNET弱密码扫描   找找telnet服务有没有什么较弱的密码
CGI、ASP:CGI、ASP脚本漏洞扫描
SQL:SQL数据库漏洞扫描
IPC:windows弱密码扫描
IIS:IIS漏洞扫描(针对windows)
FINGER:针对于unix的FINGER服务漏洞扫描     finger服务是用户信息协议,可以让远程用户查询用户列表等信息。但好像是只有路由器和UNIX系统才支持此服务和客户端查询命令。此扫描项可以提供一个finger的客户端查询目标系统的一些用户信息。
RPC:远程进行调用漏洞扫描   RPC就是远程进程调用,它可以支持各种其它服务在它的基础上运行,从而提供了一个对底层协议的不依赖性。

  如果以上术语大家还不太了解,可以先学习网络基础方面的知识,也可以参考以下的网页:这里可以让大家输入你要查询的术语,看它到底是什么东东。

 

  然后完成向导,如果其它有不会选的,就都设置为默认即可。等扫描完成会,流光会提示你是否生成报告,当然是了。这样所有扫描的结果就存在了报告中,供我们下一步攻击备案了。


  其它介绍:
弱密码:就是简单的密码。但怎样才算简单呢?我们一般认为只要在我们的字典中存在,就是弱密码。一般扫描工具都会自带一些字典,但这些字典由于特别简单,所以往往不适用于我们的需求。大家可以使用《万能钥匙黑客字典》等工具先生成字典,然后在扫描工具中找到字典设置的项,再选中你的字典。


  提示:无论如何,不建议你的字典大于500K


  X-scan,这是一款由[url]www.xfocus.net[/url]提供的扫描工具,偶的最爱。一直感觉安全焦点这个网站是俺国家比较好的漏洞发布站点。
安装完成后,点左侧的第一个按钮“扫描参数”,
检测范围中,输入要扫描的地址段。

  扫描模块,这里可以设置要扫描哪些项目,如果是扫描服务器,项目可以选多一些,扫描大量计算机最好少选一些。具体选择内容要根据你的意图和扫描对象OS类型进行选择。这里的项目基本与流光一致,就不介绍了,请参考上面的流光介绍。

  并发连接,数目设置越多,扫描越快,但机器性能越差,扫描精度也相应下降。

  其它设置中,“跳过没有响应的主机”就是先ping,ping不通的地址不进行扫描,适合扫描没有防火墙的计算机。“无条件扫描”适合有防火墙的。

  插件设置中的“字典设置”可以用于攻击弱密码。先用工具创建字典,再把字典挂进来。这样就可以通过字典破解远程用户的密码。


  还有一些大型扫描工具,使用方法大同小异,大家自己摸索。还有我比较喜欢的阿D工具包、傻瓜IPC扫描器等等都不错。



本文转自 霜寒未试 51CTO博客,原文链接:http://blog.51cto.com/51bbs/147924,如需转载请自行联系原作者

相关文章
|
8月前
|
安全
Metasploit -- 扫描并分析主机(文字版) 原创
Metasploit -- 扫描并分析主机(文字版) 原创
48 0
|
监控 安全 JavaScript
【web渗透思路】框架敏感信息泄露(特点、目录、配置)
【web渗透思路】框架敏感信息泄露(特点、目录、配置)
721 0
【web渗透思路】框架敏感信息泄露(特点、目录、配置)
|
3月前
|
网络协议 搜索推荐 Linux
信息搜集工具:Maltego
信息搜集工具:Maltego
75 0
|
8月前
|
SQL 存储 安全
开发实战(6)--对fofa收集的漏洞资产使用poc进行批量验证
主要还是围绕渗透测试的流程进行开发,一般在信息收集后,在渗透测试后,在发现通用型漏洞时,我们为了节省时间,可以通过写批量脚本来信息收集,然后使用poc来进行批量验证,本篇是一个编写批量验证python的示例.
191 0
|
8月前
|
安全 测试技术 网络安全
Web安全基础入门+信息收集篇
学习信息收集,针对域名信息,解析信息,网站信息,服务器信息等;学习端口扫描,针对端口进行服务探针,理解服务及端口对应关系;学习WEB扫描,主要针对敏感文件,安全漏洞,子域名信息等;学习信息收集方法及实现安全测试,能独立理解WEB架构框架,树立渗透测试开展思路!
66 0
Web安全基础入门+信息收集篇
|
8月前
|
安全 关系型数据库 MySQL
某教程学习笔记(一):05、信息收集
某教程学习笔记(一):05、信息收集
38 0
|
Python
一款好用的fofa信息搜集脚本
一款好用的fofa信息搜集脚本
180 0
|
SQL 安全 网络协议
第二轮学习笔记: 扫描工具 -- nmap信息收集
第二轮学习笔记: 扫描工具 -- nmap信息收集
160 0
第二轮学习笔记: 扫描工具 -- nmap信息收集
|
网络协议 网络安全
Metasploit信息收集
Metasploit信息收集
98 0
Metasploit信息收集
|
安全 Apache 容器