信息收集之主動信息收集(二)
1.SNMP掃描
2.SMB掃描
3.SMTP掃描
4.防火牆識別
5.WAF識別
6.負載均衡識別
一、SNMP掃描
SNMP 簡單網絡管理協議,經常被錯誤的配置,信息的金礦
SNMP服務是使用明文傳輸的,即使不能通過community進行查詢,也有可能使用抓包嗅探的方法得到SNMP數據包中的數據
SNMP系統的內部信息都是可以通過snmp進行監控的
SNMP服務端UDP 161 客戶端 UDP 162
1.onesixtyone實現SNMP掃描
首先在目標機(xp)上安裝SNMP協議並啟動snmp服務
1.1onesixtyone -c /usr/share/doc/onesixtyone/dict.txt 192.168.10.132 暴力破解得到目標機的團體
1.2.上面暴力破解得到目標機的SNMP團體之后,用onesixtyone 192.168.10.132 public 查看目標機團體的信息,下圖可以看到onesixtyone得到的信息很少
2.snmpwalk實現SNMP掃描
2.1snmpwalk 192.168.10.130 -c public -v 2c #-c指定community -v指定snmp版本,在win xp上默認安裝的是2c版本
3.snmp-check實現SNMP掃描
3.1snmp-check 192.168.10.130 -c public -v 2c
二、SMB掃描
Server Message Block 協議
版本 |
操作系統 |
SMB1 | Windows 200、xp、2003 |
SMB2 | Windows Vista SP1、2008 |
SMB2.1 | Windows 7/2008 R2 |
SMB3 | Windows 8、2012 |
SMB是Windows使用最廣泛的協議,同樣也是被發現漏洞最多的協議,實現復雜,
默認開放,文件共享
1.0版本可以進行空會話身份認證(SMB1)
1.Nmap實現DMB掃描
1.1 nmap 192.168.10.130 -p 139,445 --script=smb-os-discovery.nse #nmap腳本在/usr/share/nmap/scripts目錄下存放
1.2nmap 192.168.10.130 --script=smb-os-discovery.nse
1.3nmap -p 135,139,445 --script=smb-vuln-*.nse --script-args=safe=1 192.168.10.130 #--script-args=safe=1 安全掃描
2.nbtscan
nbtscan是一個掃描WINDOWS網絡NetBIOS信息的小工具,NBTSCAN簡單快速。但只能用於局域網,可以顯示真實的IP,主機名,用戶名稱和MAC地址等等
2.1 nbtscan -r 192.168.10.0/24
3. enum4linux
Windows平台上曾經出現過一個第三方的信息枚舉工具 enum.exe,其利用SMB協議枚舉Windows系統和SAMBA服務,以此來獲得目標系統大量的重要信息,其枚舉結果可能包含目標系統的用戶帳號、組帳號、共享目錄、密碼策略等機密重要信息。enum4linux作為其Linux平台的復刻作品,全面兼容了enum.exe的所有功能。對於安全防護不足的SMB/SAMBA服務,enum4linux可直接枚舉重要信息,甚至幫助我們發現潛在漏洞的存在。為充分利用其功能,使用者需要對NetBIOS和SMB協議有所了解。
enum4linux -U 192.168.10.200
三、SMTP掃描
SMTP(Simple Mail Transfer Protocol)即簡單郵件傳輸協議
SMTP掃描最主要的作用是發現目標主機上的郵件賬號,通過主動對目標的SMTP(郵件服務器)發動掃描。
1.nc實現SMTP掃描
nc 192.168.10.150 25
2.nmap實現SMTP掃描 #在使用NMAP掃描SMTP之前我們需要確認對方SMTP端口已經開放了的,這便需要前期的端口掃描了
2.1 nmap mail.yuzly.com -p 25 --script=smtp-enum-users.nse --script-args=smtp-enum-users.methods={VRFY}
2.2 nmap mail.yuzly.com -p 25 --script=smtp-open-relay.nse
3.smtp-user-enum實現SMTP掃描
3.1 smtp-user-enum -M VRFY -U user.txt -t 192.168.10.150
四、防火牆識別
1.scapy測試
1.1先發送一個SYN包給目標端口,收到響應SYN/ACK包,然后在發送一個ACK包給目標端口,收到響應RST包,說明目標端口是未被防火牆過濾的(Unfiltered/Open)
1.2.在目標機上關閉21端口,然后測試
在scapy中如果目標端口沒有開放則返回flags為RA(RST/ACK),給目標端口發送一個SYN包,收到響應RA(RST/ACK)說明目標端口沒有開放
1.3在目標機上設置防火牆阻止21端口連接, iptables -I INPUT -p tcp --dport 21 -j DROP,然后測試
給目標機發送一個SYN數據包並設置超時時間,在超時時間過后沒有收到響應,然后給目標機發送一個ACK數據包並設置超時時間,在超時時間過后沒有收到響應,說明被防火牆過濾
五、WAF識別
WAF全稱是web application firewall,即web應用防火牆
WAF的定義是這樣的:Web應用防火牆是通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。通過從上面對WAF的定義中,我們可以很清晰的了解到,WAF是一種工作在應用層的、通過特定的安全策略來專門為Web應用提供安全防護的產品。
1. Wafw00f實現WAF識別
2.nmap實現WAF識別
六、負載均衡識別
負載均衡從其應用的地理結構上分為本地負載均衡(Local Load Balance)和全局負載均衡(Global Load Balance,也叫地域負載均衡),本地負載均衡是指對本地的服務器群做負載均衡,全局負載均衡是指對分別放置在不同的地理位置、有不同網絡結構的服務器群間作負載均衡。它提供了一種廉價有效透明的方法擴展網絡設備和服務器的帶寬、增加吞吐量、加強網絡數據處理能力、提高網絡的靈活性和可用性。
DNS負載均衡
HTTP-Loadbalancing #基於web的服務負載均衡經常使用Nginx、Apache應用層負載均衡
Nginx
Apache
1.lbd實現負載均衡的識別
--------------------------------------------------------------------------------------------------------------------
信息收集之主動信息收集(一):https://www.cnblogs.com/yuzly/p/10652516.html