一、KaliSecurity(6-10)
信息收集之主機探測
主機探測指識別目標機器是否可用(是否在線)。由於IDS(入侵檢測系統)和IPS(入侵保護系統)的存在,測試過程中還要考慮對各種保護措施的探測,如WAF、防火牆、負載均衡等。
netenum
netenum 是ip段生成工具,可用用來測試主機是否在線。
netenum 192.168.0.0/24 生成ip段
netenum 192.168.0.0/24 >test 生成列表重定向到文件中,將test文件作為另一個掃描器的輸入文件

使用 netenum 對 C 段掃描,首先用ping baidu.com獲得 IP 地址,netenum 123.125.144.0/24 3 3表示延時3s測試哪些主機在線(不靠譜,如果有防火牆就繞不過去)。

fping
netenum 多用於生成 ip 列表,而 fping 可顯示可達和不可達。
fping -h 查看幫助
fping -g 123.125.144.0/24 測試主機在線情況

nbtscan
nbtscan 內網掃描,借助 NetBIOS 服務獲取一定信息

arping
arping 探測目標 MAC 地址(注意測試本網段其他地址,測試本機地址沒用)

netdiscover
netdiscover 探測內網信息,既可以以被動模式嗅探存活的主機,也可以以主動模式掃描主機。

dmitry
使用 dmitry 獲取目標詳細信息,包括whois、tcp port。

WAF 探測
WAF(Web應用防護系統)是對防護措施的探測

LBD
使用 LBD(負載平衡檢測器)對目標是否存在負載均衡檢測。檢測機制基於DNS解析,HTTP頭,從中找到服務器應答之間的差異。可幫助發現多個ip映射同一個域名。若攻擊者要做針對性的測試(如DDOS)要對多個ip實施同時打擊,這樣才會產生效果。

負載均衡將特定的業務(網絡服務、網絡流量等)分擔給多個服務器或網絡設備,從而提高了業務處理能力,保證了業務的高可用性。
2.信息收集之主機掃描
通過主機探測,確定測試目標地址后,往往需要對主機信息做更完整的掃描,這個過程需要過目標主機開放的端口、服務以及主機名、主機操作系統等信息。
- TCP connect()最基本掃描方式。如果端口處於偵聽狀態,則 connect() 成功。該方式不需任何權限,任何用戶都有權使用,且多線程速度快,但易被發覺,並被過濾
- TCP SYN 半開放掃描,不打開完整TCP連接。返回SYN|ACK偵聽狀態,返回RST,沒有處於偵聽狀態。不會在目標主機上留下記錄,但必須本地有root權限才能建立SYN數據包,現在的防火牆也有針對SYN的過濾
- TCP FIN,關閉的端口會用適當的RST來回復FIN數據包,打開的忽略對FIN的回復。
Nmap
Nmap 是一款網絡掃描和主機檢測的非常有用的工具,有命令行界面和圖形用戶界面,其可以完成以下任務:
- 主機探測:探測網絡上的主機,例如列出相應TCP、icmp請求、開放特別端口的主機
- 端口掃描:探測目標主機所開放的端口(HTTP 80;HTTPS 43;Telnet 23;FTP 21;SSH(安全登錄)、SCP(文件傳輸)、端口重定向 22;SMTP 25;POP3 110; WebLogic 7001;TOMCAT 8080;Oracle 1521;MySQL 3306)
- 版本檢測:探測目標主機的網絡服務,判斷其服務名稱及版本號
- 系統檢測:探測目標主機的操作系統及網絡設備的硬件特性
- 支持探測腳本的編寫:使用Nmap的腳本引擎(NSE)和Lua編程語言
nmap將端口分為open(開放)、filtered(被過濾)、 closed(關閉)、unfiltered(未被過濾):
- open:目標主機的應用程序在監聽
- closed:端口沒有監聽,但隨時可能打開
- filtered:存在firewall,阻礙了端口訪問
- unfiltered:無法確定開放與否。
nmap 會默認發送一個 arp 的 ping 數據包,探測目標主機在1-10000范圍內所開放的端口。
nmap 192.168.200.125

nmap -vv 192.168.200.125 對掃描結果進行詳細輸出

nmap -p1-500 192.168.200.125 掃描1-500之間的端口(p-port)

nmap -p80,443,22,8080 192.168.200.125 掃描指定端口

nmap -sP 192.168.200.125 sP設置掃描方式為 ping 掃描,測試主機是否在線(s表示方式)當有一組 IP 地址來掃描時,而且不知道哪一個是可達的時非常有用。

nmap -sP 192.168.200.0/24 掃描一個c段的主機在線情況,類似於 fping
nmap -traceroute 192.168.200.125 進行路由跟蹤
nmap -O 192.168.200.125 操作系統探測(O-OS)

nmap -sV 192.168.200.125 版本檢測用來掃描目標主機和端口上運行的軟件的版本。它不是用來掃描目標主機上開放的端口,但需要從開放的端口獲取信息來判斷軟件的版本。

nmap -A 192.168.1.160 掃描結果詳細(A-all)
nmnap -sS <target IP> S指的是 SYN 掃描是使用頻率最高的掃描選項,又稱為半開放掃描,它不打開一個完全的TCP連接(不需要3次握手),執行得很快,效率高,不會產生任何會話,目標主機幾乎不會把連接記入系統日志。
nmnap -sT <target IP> 當SYN掃描不能用時,TCP Connect()掃描就是默認的TCP掃描。
nmap -sF <target IP>F指的是 FIN 掃描。有時因為有防火牆的存在或目標主機可能有 IDS 和 IPS 系統的存在,防火牆會阻止 SYN 數據包,因此 SYN 掃描不是最佳的掃描模式。FIN 掃描發送一個 FIN 標志的數據包,不需要完成TCP的握手。可利用 FIN 掃描方式探測防火牆狀態,收到 RST 回復說明該端口關閉,否則說明是 open 或 filtered 狀態。
nmap -sA〈target IP>A 指的是 ACK 掃描:利用ACK掃描判斷端口是否被過濾。針對 ACK 探測包,未被過濾的端口(無
論打開、關閉)會回復RST包。
nmap -Pn <target 1P>不使用默認的探測檢查,而是對目標進行一個完整的端口掃描,不用 ping 來發現 ping 不通主機但開放的端口。當掃描一個有防火牆保護而封鎖 ping 探測主機時非常有用。
Zenmap 是 Nmap 的圖形化界面:

信息收集之指紋識別
指紋識別是識別目標主機的操作系統版本與應用版本,可以進一步探測操作系統與應用級別的漏洞從而可以從這一級別進行滲透測試。
1.Banner抓取
Banner抓取是最基礎、最簡單的指紋識別技術,而且在不需要其他專門的工具的情況下就可以做。操作簡單,通常獲取的信息也相對准確。嚴格的講,banner抓取是應用程序指紋識別而不是操作系統指紋識別。Banner信息並不是操作系統本身的行為,是由應用程序自動返回的,比如apathe、exchange。
curl -I www.freebuf.com
curl命令是一個利用URL規則在命令行下工作的文件傳輸工具。
-I: 只顯示請求頭信息
namp(主動指紋識別的工具)
對前面介紹的nmap參數組合應用:

p0f(被動指紋識別的工具)
p0f不會向目標發送具體探測數據,只是被動的接收數據分析,一般無法被探查發現。在網絡分析方面功能強大,可以用它來分析NAT、負載均衡、應用代理等。
首先在終端中輸入p0f:

打開瀏覽器輸入網頁,即可對截獲的流量、數據包加以分析:

Whatweb(web指紋識別工具)
Whatweb是基於Ruby語言的開源網站指紋識別軟件,能夠識別各種關於網站的詳細信息如CMS類型、web框架模塊、網站服務器、腳本類型、JavaScript庫、IP、cookie等等。
whatweb www.freebuf.com

針對具體的WEB CMS如wordpress(PHP語言開發的博客平台),可使用WPScan等工具進行CMS的指紋枚舉。探知可能存在的插件,主題模板等信息。
wpscan -u www.freebuf.com
信息搜集之協議分析
1.SMB協議分析
Acccheck
Acccheck可用來對帳戶密碼執行字典式攻擊。
之前介紹的nbtscan也是基於SMB協議。
2.SMTP協議分析
nmap、smtp-user-enum 針對stmp服務器25端口,進行用戶名枚舉的工具,用以探測服務器已存在郵箱賬戶。
swaks(郵件發送測試工具)
3.SNMP協議分析
SNMP enumerator
SNMP enumerator 測試開放SNMP協議的ip地址
4.SSL分析
SSL (Secure Socket Layer)安全套接字層協議,通過互相認證、使用數字簽名確保完整性、使用加密確保私密性,以實現客戶端和服務器之間的安全通訊。工具有sslscan(掃描服務器SSL接受的加密方式,公鑰等其他信息)、sslstrip(結合內網arp嗅探進行arp欺騙)等。

漏洞分析之OpenVAS安裝
完成前期信息搜集工作后,需要針對性的實施漏洞分析與掃描的過程,OpenVAS為Kali下自帶的一款綜合漏洞掃描器,是開放式風險評估工具,可以檢測遠程系統和應
用程序中的安全問題。
OpenVAS包括一個中央服務器和一個圖形化的前端。服務器准許用戶運行幾種不同
的W絡漏洞測試(以Nessus攻擊腳本語言編寫)。
Kali Rolling版本已經沒有默認安裝Openvas了,需要重新下載:
apt-get install openvas 安裝openvas
openvas-setup 然后開始配置Openvas
二、讀書筆記
將視頻中沒有提到的內容進行整理:
1.網絡拓撲偵察
- 類unix:traceroute
- windows:tracert
2.網絡掃描

- 主機掃描:使用ICMP協議的Ping掃描、使用TCP協議的主機掃描、使用UDP協議的主機掃描。
- 端口掃描

- 系統類型探查
3.網絡查點
網絡查點包括了對目標系統的主動連接與查詢,應該被記入日志或觸發入侵檢測系統報警。針對已知的弱點,對識別出來的服務進行可以更充分更有針對性的探查,來尋找真正可以攻擊的入口以及攻擊過程中可能需要的關鍵數據。網絡服務旗標抓取工具有telnet、netcat等。
三、Nessus掃描情況


首先選擇policies,先建立自定義policies,然后選擇Scans,Policy處
選擇剛才新建的:

點擊 Launch Scan 開始掃描,得到結果:


