大型目标渗透

作者: hackjason | 来源:发表于2017-08-19 19:45 被阅读133次

杰森黑客博客

0x001-操作系统探测

1.抓取服务器版本

可以使用telnet获取也可以使用 nc获取 下面分别是使用nc和 telnet获取服务器指纹信息。

命令:telnetseclines.com80

命令:nc -vhttp://seclines.com80

从执行的返回数据可以看出seclines.com用的是apache服务器系统为windows以及php的版本,知道这些信息后就可以进行更为针对性的攻击。

2. TTL值判断系统类型

通过执行ping命令来获取目标的ttl值来判断目标主机的操作系统,下表是几个典型的操作系统的TTL和TCP窗口的大小数值

以我自己的虚拟机器为例子虚拟机系统为win7。

3.nmap 探测系统

使用Nmap进行操作系统识别最简单的方法为使用-O参数

命令:nmap -O 192.168.48.151

4.大小写判断liunx或windows

通过大小写判断网站服务器系统. window系统类服务器是不区分大小写的 然而linux系统则区分大小写

5.不存在的文件

根据404错误判断出网站容器和服务器操作系统。访问一个不存在的文件即可。

0x002-操服务探测

1.FTP匿名登录

有时候由于管理员疏忽设置了ftp匿名登录导致任意登录ftp获取ftp中的敏感文件。链接匿名的ftp服务器可以使用系统自带命令也可以使用软件客户端。方便大家测试提供一个查找匿名ftp的网站。

URL:http://www.filesearching.com

用命令登录匿名ftp的时候使用“anonymous”账户即可,密码为空或者随便写都可以登录成功

命令:ftp 192.168.1.111软件名:filezille

2. Telnet账户查点

详细参考文摘:http://docslide.us/documents/as400-for-pentesters.html

在进行telnet登录的时候使用的是有效的用户名密码无效的口令进行登录尝试,系统会返回错误信息为“CPF1107 – Password not correct for user profile ” 如果使用一个无效的用户名进行登录返回的信息是“CPF1120 – User sec bang does not exist ” 反复尝试即可分辨出那些用户是有效的,然后确定了有效用户后进行暴力破解。

下面是shalom安全研究员给出了一份登录认证返回信息的列表

3.BIND查点

BIND是liunx/unix下广泛使用的DNS服务器, 攻击者向dns服务器提交version.bind请求来获取版本信息。查询要用到dig命令。

3.1使用zoomeye查找bind服务器方便大家测试

命令:port:53

3.2使用dig查询bind版本号

命令:dig @203.183.143.213 version.bind txt chaos

3.3.DNS Cache 缓存查点

参考http://j4s0nh4ck.iteye.com/blog/2146265

DNS服务器支持缓存,这样可以很快的解析经常被访问的主机,如果DNS服务器尚未处理过对特定主机访问的请求时,服务器会将“Answer”标志设置为0。

liunx命令:dig @8.8.8.8http://www.seclines.comA +norecurse

4、LDAP匿名访问泄露敏感信息

基于轻量级目录访问协议的服务LDAP,称之为活动目录AD。服务端口为389 。有些ldap服务器可以进行匿名访问,连接用到的工具 “LDAP Admin” 下面是一个存在匿名访问的主机,可以获取所有用户及组织结构等信息。

1.如何连接匿名ldap服务器

2.匿名连接成功,可以获取所有用户及组织结构等信息

关于查点我就先总结到这,当然这不是全部的有些查点技巧还需要大家自己进行私下学习,比如 “finger”,”ntp”,”snmp” 的查点方法希望大家有时间也可以关注下,信息搜集与查点进行完下面的就是攻击了。下面一张会给大家带来入侵攻击

相关文章

  • 大型目标渗透

    杰森黑客博客 0x001-操作系统探测 1.抓取服务器版本 可以使用telnet获取也可以使用 nc获取 下面分别...

  • 信息收集

    在渗透测试中一般分为以下几个流程:明确目标、信息收集、渗透测试、后渗透测试、报告文档,虽然各种书籍上对渗透测试的流...

  • 渗透,持续渗透,后渗透的本质

    引言 一 目标资产信息搜集的广度,决定渗透过程的复杂程度。 目标主机信息搜集的深度,决定后渗透权限持续把控。...

  • 花无涯:渗透日记之目标入侵渗透内网

    信息的利用: 1. 首先是内网占据的这台机器,要做几个必要的措施: 键盘记录,记录其可能登录的密码,有用的。 抓h...

  • 渗透测试分类及流程

    1、渗透测试 渗透测试就是模拟恶意攻击者的技术和方法对目标系统发起攻击,挫败目标系统的安全体系,获得控制权,并发现...

  • 渗透测试——信息收集

    域名探测 域名漏洞扫描: 渗透测试人员常见方法是直接通漏洞扫描器来对指定目标站点进行渗透,当指定的目标站点无漏洞情...

  • 学习kali渗透测试到底该如何学?

    渗透测试是什么? 渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。渗透测试是通过各种手段对目标进...

  • 2020-07-29

    安全渗透测试-sql注入 总目标: 1、sql注入介绍 2、web安全渗透测试分类 3、sql注入原理 4、sql...

  • 安徽大型反渗透设备(50TH-100TH)

    大型反渗透设备的出水量比较大,一般都用在比较大型的工业生产企业中,通过设备的安装,能够一次性完成大量水质的处理,可...

  • PTES-渗透测试执行标准

    “入门渗透测试,首先需要了解渗透测试的流程、步骤与方法。尽管渗透目标的环境各不相同,但依然可以用一些标准化的方法体...

网友评论

  • eth10:下面一张,还是下面一章?

本文标题:大型目标渗透

本文链接:https://www.haomeiwen.com/subject/fmxxdxtx.html