1. 程式人生 > >【安全牛學習筆記】服務掃描

【安全牛學習筆記】服務掃描

安全、web、滲透、信息安全

1.簡述

  識別開放端口上的應用
  識別目標操作系統
  提高攻擊效率

2.分類

Banner信息獲取 服務識別 操作系統識別snmp分析 防火墻識別

3.Banner (1).含義

在等定的時間或場景中顯示提示語
包含 軟件開發商,軟件名稱,服務類型,版本號 可從版本號中獲取已知的漏洞和弱點

(2).獲取建立連接後直接接受banner信息

(3).python套接字編程利用

importsocket conn=socket.socket(socket.AF_INET,socket.SOCK_STREAM) conn.connect((“1.1.1.1",21))

conn.recv(4096)
conn.close()

(4).常用命令

dmitry-p1.1.1.1
dmitry-pb1.1.1.1
-p
掃描TCP
-b
讀取banner信息-------------------------------------- nmap-sT1.1.1.1-p22--script=banner -------------------------------------- amap-B1.1.1.121 amap-B1.1.1.11-65535|grepon

4.服務識別(1).判斷

通過特征行為和響應字段判斷 發送一系列復雜的探測 根據響應特征分析signature

(2).常用命令

nc-nv1.1.1.180

直接連接端口

-------------------------------------- nmap1.1.1.1-p80-sV -------------------------------------- amap1.1.1.180

amap1.1.1.120-30–q amap1.1.1.120-30-qb -q不輸出關閉的端口-b輸出acsii碼的banner

信息

5.操作系統識別(1).技術

TTL起始值
系統服務特征 被動操作系統識別
(IDS,抓包分析)

(2).python腳本

fromscapy.allimport* win=“1.1.1.1” linu=“1.1.1.2” aw=sr1(IP(dst=win)/ICMP()) al=sr1(IP(dst=linu)/ICMP()) #構造數據包ifal[IP].ttl<=64: #判讀返回的TTLprint“hostisLinux” else: print“hostiswindows”

(3).常用命令

nmap1.1.1.1-O -------------------------------------- xprobe21.1.1.1 -------------------------------------- p0f結合ARP欺騙識別全網OS

6.SNMP掃描(1).簡述

簡單網絡管理協議 用於網絡設備的管理 容易錯誤配置 默認用戶public/private/manager常開在161/162端口

(2).MIB tree

SNMP Management Information Base (MIB)

  樹形的網絡設備管理功能數據庫
  是一種通用的國際標準

(3).常用命令

onesixtyone1.1.1.1public onesixtyone-cdict.txt-ihosts-omy.log-w100枚舉用戶
-------------------------------------- snmpwalk-cpublic-v2c1.1.1.11.3.6.1.4.1.77.1.2.25 -------------------------------------- snmpcheck-t1.1.1.1 snmpcheck-t1.1.1.1-cprivate-v2 snmpcheck-t1.1.1.1-w

7.SMB掃描
(1).Server Message Block

  服務器信息塊網絡文件共享協議
  允許應用程序和終端用戶從遠端的文件服務器訪問文件資源
  功能復雜,漏洞較多
  默認開啟

(2).常用命令

nmap-v-p139,445192.168.60.1-20 nmap192.168.60.4-p139,445 --script=smb-os-discovery.nse
smb
版本掃描nmap-v-p139,445--script=smb-check-vulns --script-args=unsafe=11.1.1.1 -------------------------------------- nbtscan-r1.1.1.1/24 -------------------------------------- enum4linux-a1.1.1.1

8.SMTP掃描
(1).Simple Mail Transfer Protocol

簡單郵件傳輸協議25端口

(2).常用命令

nc-nv1.1.1.125
nc
直接連接
-------------------------------------- nmapsmtp.163.com-p25--script=smtp-enum-users.nse --script-args=smtp-enumu-sers.methods={VRFY} nmapsmtp.163.com-p25--script=smtp-open-relay.nse --------------------------------------- smtp-user-enum-MVRFY-Uusers.txt-t10.0.0.1 smtp服務器用戶枚舉

9.防火墻識別(1).防火墻狀態

發送 SYN,回復 NO
發送 ACK,回復 RST
狀態 Filtered --------------------------------------發送 SYN,回復 SYN+ACK/SYN+RST

發送 ACK,回復 NO
狀態 Filtered --------------------------------------發送 SYN,回復 SYN+ACK/SYN+RST
發送 ACK,回復 RST
狀態 Open/Unfiltered --------------------------------------發送 SYN,回復 NO
發送 ACK,回復 NO
狀態 Closed

(2).常用命令nmap-sA172.16.36.135-p22

-sA發送ack包,不會被防火墻記錄10.負載均衡識別

(1).分類

廣域網負載均衡(智能DNS) 應用負載均衡(HTTP-Loadbalancing)Nginx,Apache

(2).常用命令

lbdwww.baidu.com lbdmail.163.com

10.WAF識別
(1).Web Application Firewall

web應用防護系統 執行針對HTTP/HTTPS的安全策略來專門為W eb應用提供保護

(2).常用命令

wafw00f-l
可識別的WAF列表
wafw00fhttp://www.microsoft.com -------------------------------------- nmapwww.microsoft.com--script=http-waf-detect.nse


【安全牛學習筆記】服務掃描