網路安全 主動資訊收集篇第二章之服務掃瞄上篇

2022-05-20 16:29:51 字數 1778 閱讀 1367

通常針對一些更改埠後的服務,無法通過預設的埠號進行識別,例如遠端登入的ssh-server服務一般情況下都會被修改預設登入埠號,通過一般的埠掃瞄顯示出來的結果可能是非常用埠號,針對這種情況只有進行服務掃瞄才能清楚的分析到滲透目標開放埠後執行的是什麼服務。

捕獲方式:

1.banner捕獲

2.服務識別

3.作業系統識別

4.snmp分析

5.防火牆識別

banner捕獲方式準確率較低可被偽造,一般加固方案中也會提到修改banner資訊,故意引導滲透者對目標的錯誤分析與判斷,banner捕獲的結果只能作為一般參考依據,從banner資訊中可以提取到目標的服務型別,作業系統版本,服務應用版本等資訊。若目標管理員操作不當沒有對snmp採取一系列措施時,可以通過對snmp的分析來達到更好的掃瞄結果。banner可以發現探索到軟體開發商、軟體名稱、服務型別、版本號(直接發現已知的漏洞和弱點)。在於目標服務建立完整鏈結後直接獲取banner。

另類服務的識別方法:

特徵行為和相應字段。

不同的響應可用於識別底層作業系統。

snmp(容易忽視)

簡單網路管理協議community strings (預設:public private)資訊查詢或重新配置

通過預設的public身份驗證可以直接查詢到已明文儲存的各種配置資訊。

我接下來會使用hping3乙個簡單的工具來掃瞄埠,這個工具僅針對了常用埠進行記錄所以不能反映出目標埠所執行的服務

例如nmap乙個強大的掃瞄工具可以針對目標埠返回的包內容進行分析,對指紋進行分析得到目標埠所執行的服務。

接下來就使用我的靶機來進行測試下圖就是沒有經過修改埠的sshd遠端登入服務

下面是修改埠之後的掃瞄資訊

接下來使用簡單小巧的瑞士軍刀來連線到33422這個埠來獲取目標埠的乙個banner資訊。

根據返回的banner資訊可以獲得到目標埠的服務資訊:

目標資訊:是debian或者ubuntu的作業系統

目標服務:是ssh-2.0 來自 openssh_4.7p1服務包

也可以通過強大的nmap 完整的鏈結來掃瞄埠

-p 可以指定其埠範圍

針對mysql版本資訊的掃瞄

網路安全 主動資訊收集篇第三章之弱點掃瞄一

鄭重宣告 本部落格所有文章只為學習提高網路安全防護意識,禁止其他用途使用,一切後果本作者均不承擔任何法律責任!弱點獲取途徑一 1.這個 記錄了各種軟體服務的弱點漏洞,可以通過查詢軟體綜合其版本資訊進行查詢。2.也可以在kali中通過 searchsploit 服務 應用名 進行檢索 所有弱點都存放在...

資訊保安 第二章 網路攻擊

第二章主要講述網路攻擊的相關知識。網路攻擊是指損害網路系統安全屬性的危害行為,危害行為導致網路系統的機密性 完整性 可用性 可控性 真實性受到不同程度的損害。常見的危害行為型別 網路攻擊的幾個要素 攻擊樹模型 能夠採取專家頭腦風暴法,融合到攻擊樹中,能夠建模非常複雜的攻擊場景。樹結構的內在特性,不能...

網路安全菜鳥學習之資訊收集篇(一)

前言 資訊收集篇包含了一些常見的收集內容與某些常見的收集方法。1.作業系統資訊 常用方法 在導航頁上更改大小寫。例 www.xx.com index.html 這個網域名稱我亂寫的 我們把它改為www.xx.com index.html 如果 出現錯誤,那麼該 使用的作業系統為linux,反之win...