大型目标渗透
0x001-操作系统探测
1.抓取服务器版本
可以使用telnet获取也可以使用 nc获取 下面分别是使用nc和 telnet获取服务器指纹信息。
命令:telnetseclines.com80
命令:nc -vhttp://seclines.com80
从执行的返回数据可以看出seclines.com用的是apache服务器系统为windows以及php的版本,知道这些信息后就可以进行更为针对性的攻击。
2. TTL值判断系统类型
通过执行ping命令来获取目标的ttl值来判断目标主机的操作系统,下表是几个典型的操作系统的TTL和TCP窗口的大小数值
以我自己的虚拟机器为例子虚拟机系统为win7。
3.nmap 探测系统
使用Nmap进行操作系统识别最简单的方法为使用-O参数
命令:nmap -O 192.168.48.151
4.大小写判断liunx或windows
通过大小写判断网站服务器系统. window系统类服务器是不区分大小写的 然而linux系统则区分大小写
5.不存在的文件
根据404错误判断出网站容器和服务器操作系统。访问一个不存在的文件即可。
0x002-操服务探测
1.FTP匿名登录
有时候由于管理员疏忽设置了ftp匿名登录导致任意登录ftp获取ftp中的敏感文件。链接匿名的ftp服务器可以使用系统自带命令也可以使用软件客户端。方便大家测试提供一个查找匿名ftp的网站。
URL:http://www.filesearching.com
用命令登录匿名ftp的时候使用“anonymous”账户即可,密码为空或者随便写都可以登录成功
命令:ftp 192.168.1.111软件名:filezille
2. Telnet账户查点
详细参考文摘:http://docslide.us/documents/as400-for-pentesters.html
在进行telnet登录的时候使用的是有效的用户名密码无效的口令进行登录尝试,系统会返回错误信息为“CPF1107 – Password not correct for user profile ” 如果使用一个无效的用户名进行登录返回的信息是“CPF1120 – User sec bang does not exist ” 反复尝试即可分辨出那些用户是有效的,然后确定了有效用户后进行暴力破解。
下面是shalom安全研究员给出了一份登录认证返回信息的列表
3.BIND查点
BIND是liunx/unix下广泛使用的DNS服务器, 攻击者向dns服务器提交version.bind请求来获取版本信息。查询要用到dig命令。
3.1使用zoomeye查找bind服务器方便大家测试
命令:port:53
3.2使用dig查询bind版本号
命令:dig @203.183.143.213 version.bind txt chaos
3.3.DNS Cache 缓存查点
参考http://j4s0nh4ck.iteye.com/blog/2146265
DNS服务器支持缓存,这样可以很快的解析经常被访问的主机,如果DNS服务器尚未处理过对特定主机访问的请求时,服务器会将“Answer”标志设置为0。
liunx命令:dig @8.8.8.8http://www.seclines.comA +norecurse
4、LDAP匿名访问泄露敏感信息
基于轻量级目录访问协议的服务LDAP,称之为活动目录AD。服务端口为389 。有些ldap服务器可以进行匿名访问,连接用到的工具 “LDAP Admin” 下面是一个存在匿名访问的主机,可以获取所有用户及组织结构等信息。
1.如何连接匿名ldap服务器
2.匿名连接成功,可以获取所有用户及组织结构等信息
关于查点我就先总结到这,当然这不是全部的有些查点技巧还需要大家自己进行私下学习,比如 “finger”,”ntp”,”snmp” 的查点方法希望大家有时间也可以关注下,信息搜集与查点进行完下面的就是攻击了。下面一张会给大家带来入侵攻击