最新的帖子

笔测试实验室 - 3.活动信息收集

与涉及用于收集信息的中间系统的被动信息收集,活动信息收集涉及与目标的直接连接。客户端探针直接与目标中没有中间系统的目标。虽然这种技术可能透露比被动信息收集的更多信息'S始终有机会在目标系统上脱离安全警报。从那里'■与目标系统直接连接,将记录所有信息请求,稍后可以将其追溯到源。下图描绘了客户端在客户端直接探测目标系统的活动信息:


本文找出IF未经授权的端口扫描是犯罪?

OSI型号/ TCP / IP模型

开放系统互连模型一种 (OSI模型)是A'概念模型其特征和标准化A'的通信功能电信或计算系统,不考虑其潜在的内部结构和技术。其目标是具有标准的不同通信系统的互操作性通信协议.




TCP / IP模型是OSI模型的简明版本。它包含四个图层,与OSI模型中的七个图层不同。这些层是:
  1. 过程/应用层
  2. 主机到主机/传输层
  3. 互联网层
  4. 网络访问/链接层


OSI模型和TCP / IP模型之间的映射:


TCP / IP和OSI模型之间的差异:


OSI(打开系统互连)

TCP / IP(传输控制协议/互联网协议)

1.OSI是一般的, 协议独立标准,作为通信网关 网络和最终用户。

1. TCP / IP模型是 基于互联网已经开发的标准协议。它是一个 通信协议,允许通过网络连接主机。

2.在OSI模型中 传输层保证数据包的交付。

2.在TCP / IP模型中 传输层不保证数据包的交付。仍然是TCP / IP 模型更可靠。

3.垂直遵循 approach.

3.遵循 horizontal approach.

4. OSI模型有一个 单独的演示层和会话层。

4. TCP / IP没有 具有单独的演示层或会话层。

5.运输层 是面向连接的。

5.运输层 既有面向连接和连接较少。

6.网络层是 两种面向连接和连接较少。

6.网络层是 Connection less.

7. osi是一个 建立网络的参考模型。通常它被用作 a guidance tool.

7. TCP / IP模型是, 以一种实现OSI模型的方式。

8.网络层 OSI模型提供了面向连接和无连接服务。

8.网络层 在TCP / IP模型中提供无连接服务。

9. OSI模型有一个 将协议拟合到模型中的问题。

9. TCP / IP模型 not fit any protocol

10.协议是 隐藏在OSI模型中,随着技术的变化,很容易被替换。

10.在TCP / IP中 替换协议并不容易。

11. OSI模型 非常清楚地定义服务,接口和协议,并明确 他们之间的区别。它是协议无关的。

11.在TCP / IP中, 服务,接口和协议没有明确分开。也是 protocol dependent.

12.它有7层

12.它有4层



第2层发现 - ARPing / NetDiscover

第2层工具可以比第3层更快起作用,但它不能转到另一个网络。数据包保持在同一网络中。

                                                                                                                                     
┌──(root💀kali)-[~]
└─# arping 192.168.2.1 -c 3                                                                                                      1 ⨯
ARPING 192.168.2.1
60 bytes from 00:78:cd:00:fd:f4 (192.168.2.1): index=0 time=4.034 msec
60 bytes from 00:78:cd:00:fd:f4 (192.168.2.1): index=1 time=2.622 msec
60 bytes from 00:78:cd:00:fd:f4 (192.168.2.1): index=2 time=3.788 msec

--- 192.168.2.1 statistics ---
3 packets transmitted, 3 packets received,   0% unanswered (0 extra)
rtt min/avg/max/std-dev = 2.622/3.481/4.034/0.616 ms
                                                                                                                                     
┌──(root💀kali)-[~]
└─# 
Mac Address Look Up: //aruljohn.com/mac.pl

活动发现:

┌──(root💀kali)-[~]
└─# netdiscover -i eth0 -r 192.168.2.0/24    

 Currently scanning: Finished!   |   Screen View: Unique Hosts                                                                      
                                                                                                                                    
 172 Captured ARP Req/Rep packets, from 30 hosts.   Total size: 10320                                                               
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname      
 -----------------------------------------------------------------------------
 0.0.0.0         08:ea:40:f8:48:a2     48    2880  SHENZHEN BILIAN ELECTRONIC CO.,LTD                                             
 0.0.0.0         08:ea:40:fc:48:f3     46    2760  SHENZHEN BILIAN ELECTRONIC CO.,LTD                                             
 0.0.0.0         08:ea:40:f8:44:63     36    2160  SHENZHEN BILIAN ELECTRONIC CO.,LTD                                             
 192.168.2.1     00:78:cd:00:fd:f4      1      60  Ignition Design Labs                                                             
 192.168.2.2     08:cc:68:40:71:c1      1      60  Cisco Systems, Inc                                                               
 192.168.2.4     00:0c:29:1b:b7:e1      1      60  VMware, Inc.      


被动发现:Â

┌──(root💀kali)-[~]
└─# netdiscover -p   

 Currently scanning: (passive)   |   Screen View: Unique Hosts                                                                      
                                                                                                                                    
 307 Captured ARP Req/Rep packets, from 12 hosts.   Total size: 18420                                                               
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname      
 -----------------------------------------------------------------------------
 0.0.0.0         08:ea:40:f8:44:63     94    5640  SHENZHEN BILIAN ELECTRONIC CO.,LTD                                             
 192.168.2.155   24:be:05:e2:40:8f     13     780  Hewlett Packard                                                                  
 0.0.0.0         08:ea:40:f8:48:a2     82    4920  SHENZHEN BILIAN ELECTRONIC CO.,LTD                                             
 0.0.0.0         08:ea:40:fc:48:f3     82    4920  SHENZHEN BILIAN ELECTRONIC CO.,LTD                                             
 0.0.0.0         00:78:cd:03:d3:00      6     360  Ignition Design Labs                                                             
 192.168.2.163   00:78:cd:03:d3:00      2     120  Ignition Design Labs                                                             
 192.168.2.157   5c:cf:7f:73:26:55     13     780  Espressif Inc.                                                                   
 0.0.0.0         00:78:cd:01:05:b8      6     360  Ignition Design Labs                                                             
 0.0.0.0         00:78:cd:03:d7:40      4     240  Ignition Design Labs


第3层发现 - ping

第3层工具可用于发现不同的网络。
  • p
    • ping 192.168.2.1
  • traceroute.
    • Tracertout 8.8.8.8.
  • h
    • 使用Traceroute模式(“TRACEROUTE),在ICMP模式(-1)中以verbose(-v)反对目标(www.xxx.com):
    • -q:简要换档。 -c:数据包编号。 -d:数据包站点。 -s:syn packets.--p:端口号。 -w:TCP窗口大小。 - 闪亮:酌情拍摄,回复将被忽略。 - rand-source:使用假随机IP隐藏源IP.
      • HPing3 -Q -C 10 -D 120 -S -W 64 -P 80 - 闪闪发光 - 源www.xxx.com
  • f
    • FPY-G 192.168.2.0 / 24 -C 1 | Grep女士>结果
    • fping-g 192.168.2.0/24-q -a



[电子邮件 protected]:~# cat fping.txt
10.0.0.1   : [0], 84 bytes, 0.12 ms (0.12 avg, 0% loss)
10.0.0.122 : [0], 84 bytes, 0.02 ms (0.02 avg, 0% loss)

[电子邮件 protected]:~# awk '//{printf "%s\n",$1}' fping.txt
10.0.0.1
10.0.0.122


第4层发现 - NMAP

根据官方的说法nmap.网站 -

"NMAP是一个免费和开放的Source utility,用于网络发现和安全审核。许多系统和网络管理员还发现它对于网络库存,管理服务升级计划和监视主机或服务正常运行时间有用。 NMAP使用原始IP数据包以新颖的方式来确定网络上可用的主机,哪些服务(应用程序名称和版本)提供哪些主机,它们正在运行的操作系统(和操作系统版本),哪种类型的数据包过滤器/防火墙正在使用中,以及数十种其他特征。它旨在迅速扫描大型网络,但对单个主机进行正常工作。"

NMAP目标选择

扫描单个IPNMAP 192.168.2.1.
扫描主机nmap www.test.com.
扫描一系列IPSNMAP 192.168.2.1-20
扫描子网NMAP 192.168.2.0/24
从文本文件中扫描目标nmap -il列表 - ips.txt

NMAP端口选择

扫描单个端口NMAP -P 22 192.168.2.1
扫描一系列端口NMAP -P 1-100 192.168.2.1
扫描100个最常见的端口(快速)nmap -f 192.168.2.1
扫描所有65535端口nmap -p-192.168.2.1

NMAP端口扫描类型

扫描使用TCP Connectnmap-ext 192.168.2.1.
使用TCP SYN扫描扫描(默认)nmap -ss 192.168.2.1.
扫描UDP端口nmap -su -p 123,161,162 192.168.2.1
扫描所选端口 - 忽略发现nmap -pn -f 192.168.2.1

服务和操作系统检测

检测操作系统和服务nmap -a 192.168.2.1
标准服务检测nmap -sv 192.168.2.1
更积极的服务检测nmap -sv - 增压5 192.168.2.1
打火机横幅抓取检测NMAP -SV - 增压0 192.168.2.1

NMAP输出格式

将默认输出保存到文件nmap -on outputfile.txt 192.168.2.1
将结果保存为XMLnmap -ox outputfile.xml 192.168.2.1
保存成果以Grep格式nmap -og outputfile.txt 192.168.2.1
保存所有格式nmap -oa outputfile 192.168.2.1

用nse脚本挖掘更深

使用默认安全脚本进行扫描nmap -sv-sc 192.168.2.1
获得脚本的帮助nmap - script-help = ssl-heastbleed
扫描使用特定的NSE脚本nmap -sv -p 443 - script = ssl-heartbleed.nse 192.168.2.1
使用一组脚本进行扫描nmap -sv --script = smb * 192.168.2.1

扫描以搜索DDOS反射UDP服务

扫描UDP DDOS反射器NMAP - 苏 - 苏 - PU:19,53,123,161 - 脚本= NTP-Monlist,DNS-recursion,SNMP-SYSDESCR 192.168.2.0/24

HTTP服务信息

从HTTP服务收集页面标题nmap --script = http-title 192.168.2.0/24
获取Web服务的HTTP标题nmap --script = http-headers 192.168.2.0/24
从已知路径查找Web应用程序nmap --script = http-enum 192.168.2.0/24

检测Heartbleed SSL漏洞

Heartbleed测试nmap -sv -p 443 - script = ssl-heartbleed 192.168.2.0/24

IP地址信息

查找有关IP地址的信息nmap --script = asn-query,whois,ip-geolocation-maxmind 192.168.2.0/24



第4层发现 - Scapyâ


默认ARP报文配置:
>>> ARP().display()
###[ ARP ]### 
  hwtype= 0x1
  ptype= IPv4
  hwlen= None
  plen= None
  op= who-has
  hwsrc= 00:0c:29:fc:11:ce
  psrc= 192.168.2.20
  hwdst= 00:00:00:00:00:00
  pdst= 0.0.0.0
>>> sr1(ARP(pdst="192.168.2.1"))
Begin emission:
Finished sending 1 packets.
*
Received 1 packets, got 1 answers, remaining 0 packets
>                                     
>>> 



默认IP / ICMP头配置:

>> IP().display()
###[ IP ]### 
  version= 4
  ihl= None
  tos= 0x0
  len= None
  id= 1
  flags= 
  frag= 0
  ttl= 64
  proto= hopopt
  chksum= None
  src= 127.0.0.1
  dst= 127.0.0.1
  \options\

>>> ICMP().display()
###[ ICMP ]### 
  type= echo-request
  code= 0
  chksum= None
  id= 0x0
  seq= 0x0

>>> sr1(IP(dst="192.168.2.1")/ICMP(),timeout=1)
Begin emission:
Finished sending 1 packets.
*
Received 1 packets, got 1 answers, remaining 0 packets
>>                                                                                                                        


半开放式端口扫描






>>> TCP().display()
###[ TCP ]### 
  sport= ftp_data
  dport= http
  seq= 0
  ack= 0
  dataofs= None
  reserved= 0
  flags= S
  window= 8192
  chksum= None
  urgptr= 0
  options= []

>>> sr1(IP(dst="192.168.2.1")/TCP(flags="S",dport=80),timeout=1)
Begin emission:
Finished sending 1 packets.
.*
Received 2 packets, got 1 answers, remaining 0 packets
>>
>>> 





暂无评论