渗透测试黑客技术程序员

大型目标渗透

2017-08-19  本文已影响133人  hackjason

杰森黑客博客

0x001-操作系统探测

1.抓取服务器版本

可以使用telnet获取也可以使用 nc获取 下面分别是使用nc和 telnet获取服务器指纹信息。

命令:telnetseclines.com80

命令:nc -vhttp://seclines.com80

从执行的返回数据可以看出seclines.com用的是apache服务器系统为windows以及php的版本,知道这些信息后就可以进行更为针对性的攻击。

2. TTL值判断系统类型

通过执行ping命令来获取目标的ttl值来判断目标主机的操作系统,下表是几个典型的操作系统的TTL和TCP窗口的大小数值

以我自己的虚拟机器为例子虚拟机系统为win7。

3.nmap 探测系统

使用Nmap进行操作系统识别最简单的方法为使用-O参数

命令:nmap -O 192.168.48.151

4.大小写判断liunx或windows

通过大小写判断网站服务器系统. window系统类服务器是不区分大小写的 然而linux系统则区分大小写

5.不存在的文件

根据404错误判断出网站容器和服务器操作系统。访问一个不存在的文件即可。

0x002-操服务探测

1.FTP匿名登录

有时候由于管理员疏忽设置了ftp匿名登录导致任意登录ftp获取ftp中的敏感文件。链接匿名的ftp服务器可以使用系统自带命令也可以使用软件客户端。方便大家测试提供一个查找匿名ftp的网站。

URL:http://www.filesearching.com

用命令登录匿名ftp的时候使用“anonymous”账户即可,密码为空或者随便写都可以登录成功

命令:ftp 192.168.1.111软件名:filezille

2. Telnet账户查点

详细参考文摘:http://docslide.us/documents/as400-for-pentesters.html

在进行telnet登录的时候使用的是有效的用户名密码无效的口令进行登录尝试,系统会返回错误信息为“CPF1107 – Password not correct for user profile ” 如果使用一个无效的用户名进行登录返回的信息是“CPF1120 – User sec bang does not exist ” 反复尝试即可分辨出那些用户是有效的,然后确定了有效用户后进行暴力破解。

下面是shalom安全研究员给出了一份登录认证返回信息的列表

3.BIND查点

BIND是liunx/unix下广泛使用的DNS服务器, 攻击者向dns服务器提交version.bind请求来获取版本信息。查询要用到dig命令。

3.1使用zoomeye查找bind服务器方便大家测试

命令:port:53

3.2使用dig查询bind版本号

命令:dig @203.183.143.213 version.bind txt chaos

3.3.DNS Cache 缓存查点

参考http://j4s0nh4ck.iteye.com/blog/2146265

DNS服务器支持缓存,这样可以很快的解析经常被访问的主机,如果DNS服务器尚未处理过对特定主机访问的请求时,服务器会将“Answer”标志设置为0。

liunx命令:dig @8.8.8.8http://www.seclines.comA +norecurse

4、LDAP匿名访问泄露敏感信息

基于轻量级目录访问协议的服务LDAP,称之为活动目录AD。服务端口为389 。有些ldap服务器可以进行匿名访问,连接用到的工具 “LDAP Admin” 下面是一个存在匿名访问的主机,可以获取所有用户及组织结构等信息。

1.如何连接匿名ldap服务器

2.匿名连接成功,可以获取所有用户及组织结构等信息

关于查点我就先总结到这,当然这不是全部的有些查点技巧还需要大家自己进行私下学习,比如 “finger”,”ntp”,”snmp” 的查点方法希望大家有时间也可以关注下,信息搜集与查点进行完下面的就是攻击了。下面一张会给大家带来入侵攻击

上一篇下一篇

猜你喜欢

热点阅读