kali实战-主动信息收集(安全牛学习笔记)

主动信息收集

  • 直接与目标系统进行交互
  • 无法避免留下访问痕迹
  • 使用受控的第三方电脑进行探测
    • 使用代理或已经被控制的主机
    • 做好被封杀的准备
    • 使用噪声迷惑目标,淹没真实的探测流量
  • 扫描
    • 发送不同的探测,根据返回结果判断目标状态

发现阶段

  • 识别活着的主机
    • 潜在的被攻击目标
    • 输出一个IP地址列表
    • 2、3、4层的发现
      这里写图片描述

二层发现(arp协议)

优点:扫描速度快、可靠
缺点:不可路由
Arp协议:抓包

arping

  • arping 1.1.1.1 -c 1
  • arping 1.1.1.1 -d
  • arping -c 1 1.1.1.1 | grep “bytes from” | cut -d” “-f 5 | cut -d “(” -f 2 | cut -d”)” -f 1
  • 脚本
  • arping1.sh eth0 > addrs
  • arping2.sh addrs

nmap

  • namp 1.1.1.1-254 -sn
  • nmap -iL iplist.txt -sn

Netdiscover

  • 专用于二层发现
  • 可用于无线和交换机网络环境
  • 主动和被动探测
    • 主动
      netdiscover -i eth0 -r 1.1.1.0/24
      netdiscover -l iplist.txt
    • 被动
    • netdiscover -p
  • 主动arp容易触发报警

scapy

作为python库进行调用
也可作为单独的工具使用
抓包、分析、创建、修改、注入网络流量

  • apt-get install python-gnuplot
  • scapy
    • ARP().display()
    • srl()
  • python脚本

三层发现(ip协议,icmp协议)

  • 优点
    • 可路由
    • 速度比较快
  • 缺点
    • 速度比二层慢
    • 经常被边界防火墙过滤
  • IP、icmp协议

ping

  • ping 1.1.1.1 -c 2
  • ping -r 1.1.1.1 / traceroute 1.1.1.1
  • ping 1.1.1.1 -c 1| grep “bytes from” | cut -d “” -f 4 | cut -d “:” -f 1
  • 脚本
    • ping.sh 1.1.1.0

四层发现

  • 优点
    • 可路由且结果可靠
    • 不太可能被防火墙过滤
    • 甚至可以发现所有端口都被过滤的主机
  • 缺点
    • 基于状态过滤的防火墙可能过滤扫描
    • 全端口扫描速度慢
  • TCP
    • 未经请求的ACK——RST
    • SYN——SYN/ACK、RST
  • UDP

    • ICMP端口不可达、一去不复返
  • ACK——TCP port——RST

  • UDP——UDP Port ——ICMP
  • scapy
  • nmap
  • hping

端口扫描

udp端口扫描

  • scapy
  • nmap

TCP端口扫描

  • 基于链接的协议
  • 三次握手
    • 所有的TCP扫描方式都是基于三次握手的变化来判断目标端口状态
隐蔽扫描——syn
  • 不建立完整链接
  • 应用日志不记录扫描行为
  • syn——syn/ack——rst
  • scapy
  • nmap
  • hping3
僵尸扫描
  • 实施条件:
    • 可伪造源地址
    • 僵尸机:闲置系统 系统使用递增的IPID
全连接扫描
  • scapy
  • nmap
  • dmitry
  • nc

服务扫描

识别开放端口上运行的应用
识别目标操作系统
提高攻击效率

banner获取

软件开发商
软件名称
服务类型
版本号(直接发现已知的漏洞和弱点)

  • 连接建立后直接获取banner
  • 另类服务识别方法
    • 特征行为和响应字段
    • 不同响应可用于识别底层操作系统

操作系统识别

种类繁多
好产品采用多种技术组合

TTL起始值:
  • windows:(65-128)
  • linux/unix:64(1-64)
  • 某些unix:255
被动操作系统识别 :
IDS
抓包分析
被动扫描
  • p0f
    • 结合ARP地址欺骗识别全网os)
python

SNMP(简单网络管理协议)分析

信息的金矿
经常被错误配置

  • public/private/manager
  • MIB Tree:
  • SNMP Management information
  • 树形的网络设备管理功能数据库
  • onesixtyone
  • snmpwolk snmpcheck

SMB扫描

  • nmap
  • nbtscan
  • enum4linux

SMTP

  • nc VRFY root
  • nmap
  • smtp-user-enum

    • 防火墙识别
      通过检查回包,可能识别端口是否经过防火墙过滤
      这里写图片描述
  • scapy

负载均衡识别

  • 广域网负载均衡
    • DNS
  • HTTP-Lodbalancing

    • Nginx
    • apache
  • ldb

WAF识别

  • web应用防火墙
  • waf00f
  • nmap

工具

  • nc
  • python socket
  • dmitry
  • amap
  • nmap

猜你喜欢

转载自blog.csdn.net/w0ryitang/article/details/80411480