資訊收集之主動資訊收集(二)
資訊收集之主動資訊收集(二)
1.SNMP掃描
2.SMB掃描
3.SMTP掃描
4.防火牆識別
5.WAF識別
6.負載均衡識別
一、SNMP掃描
SNMP 簡單網路管理協議,經常被錯誤的配置,資訊的金礦
SNMP服務是使用明文傳輸的,即使不能通過community進行查詢,也有可能使用抓包嗅探的方法得到SNMP資料包中的資料
SNMP系統的內部資訊都是可以通過snmp進行監控的
SNMP服務端UDP 161 客戶端 UDP 162
1.onesixtyone實現SNMP掃描
首先在目標機(xp)上安裝SNMP協議並啟動snmp服務
1.1onesixtyone -c /usr/share/doc/onesixtyone/dict.txt 192.168.10.132 暴力破解得到目標機的團體
1.2.上面暴力破解得到目標機的SNMP團體之後,用onesixtyone 192.168.10.132 public 檢視目標機團體的資訊,下圖可以看到onesixtyone得到的資訊很少
2.snmpwalk實現SNMP掃描
2.1snmpwalk 192.168.10.130 -c public -v 2c #-c指定community -v指定snmp版本,在win xp上預設安裝的是2c版本
3.snmp-check實現SNMP掃描
3.1snmp-check 192.168.10.130 -c public -v 2c
二、SMB掃描
Server Message Block 協議
版本 |
作業系統 |
SMB1 | Windows 200、xp、2003 |
SMB2 | Windows Vista SP1、2008 |
SMB2.1 | Windows 7/2008 R2 |
SMB3 | Windows 8、2012 |
SMB是Windows使用最廣泛的協議,同樣也是被發現漏洞最多的協議,實現複雜,
預設開放,檔案共享
1.0版本可以進行空會話身份認證(SMB1)
1.Nmap實現DMB掃描
1.1 nmap 192.168.10.130 -p 139,445 --script=smb-os-discovery.nse #nmap指令碼在/usr/share/nmap/scripts目錄下存放
1.2nmap 192.168.10.130 --script=smb-os-discovery.nse
1.3nmap -p 135,139,445 --script=smb-vuln-*.nse --script-args=safe=1 192.168.10.130 #--script-args=safe=1 安全掃描
2.nbtscan
nbtscan是一個掃描WINDOWS網路NetBIOS資訊的小工具,NBTSCAN簡單快速。但只能用於區域網,可以顯示真實的IP,主機名,使用者名稱稱和MAC地址等等
2.1 nbtscan -r 192.168.10.0/24
3. enum4linux
Windows平臺上曾經出現過一個第三方的資訊列舉工具 enum.exe,其利用SMB協議列舉Windows系統和SAMBA服務,以此來獲得目標系統大量的重要資訊,其列舉結果可能包含目標系統的使用者帳號、組帳號、共享目錄、密碼策略等機密重要資訊。enum4linux作為其Linux平臺的復刻作品,全面相容了enum.exe的所有功能。對於安全防護不足的SMB/SAMBA服務,enum4linux可直接列舉重要資訊,甚至幫助我們發現潛在漏洞的存在。為充分利用其功能,使用者需要對NetBIOS和SMB協議有所瞭解。
enum4linux -U 192.168.10.200
三、SMTP掃描
SMTP(Simple Mail Transfer Protocol)即簡單郵件傳輸協議
SMTP掃描最主要的作用是發現目標主機上的郵件賬號,通過主動對目標的SMTP(郵件伺服器)發動掃描。
1.nc實現SMTP掃描
nc 192.168.10.150 25
2.nmap實現SMTP掃描 #在使用NMAP掃描SMTP之前我們需要確認對方SMTP埠已經開放了的,這便需要前期的埠掃描了
2.1 nmap mail.yuzly.com -p 25 --script=smtp-enum-users.nse --script-args=smtp-enum-users.methods={VRFY}
2.2 nmap mail.yuzly.com -p 25 --script=smtp-open-relay.nse
3.smtp-user-enum實現SMTP掃描
3.1 smtp-user-enum -M VRFY -U user.txt -t 192.168.10.150
四、防火牆識別
1.scapy測試
1.1先發送一個SYN包給目標埠,收到響應SYN/ACK包,然後在傳送一個ACK包給目標埠,收到響應RST包,說明目標埠是未被防火牆過濾的(Unfiltered/Open)
1.2.在目標機上關閉21埠,然後測試
在scapy中如果目標埠沒有開放則返回flags為RA(RST/ACK),給目標埠傳送一個SYN包,收到響應RA(RST/ACK)說明目標埠沒有開放
1.3在目標機上設定防火牆阻止21埠連線, iptables -I INPUT -p tcp --dport 21 -j DROP,然後測試
給目標機發送一個SYN資料包並設定超時時間,在超時時間過後沒有收到響應,然後給目標機發送一個ACK資料包並設定超時時間,在超時時間過後沒有收到響應,說明被防火牆過濾
五、WAF識別
WAF全稱是web application firewall,即web應用防火牆
WAF的定義是這樣的:Web應用防火牆是通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。通過從上面對WAF的定義中,我們可以很清晰的瞭解到,WAF是一種工作在應用層的、通過特定的安全策略來專門為Web應用提供安全防護的產品。
1. Wafw00f實現WAF識別
2.nmap實現WAF識別
六、負載均衡識別
負載均衡從其應用的地理結構上分為本地負載均衡(Local Load Balance)和全域性負載均衡(Global Load Balance,也叫地域負載均衡),本地負載均衡是指對本地的伺服器群做負載均衡,全域性負載均衡是指對分別放置在不同的地理位置、有不同網路結構的伺服器群間作負載均衡。它提供了一種廉價有效透明的方法擴充套件網路裝置和伺服器的頻寬、增加吞吐量、加強網路資料處理能力、提高網路的靈活性和可用性。
DNS負載均衡
HTTP-Loadbalancing #基於web的服務負載均衡經常使用Nginx、Apache應用層負載均衡
Nginx
Apache
1.lbd實現負載均衡的識別
--------------------------------------------------------------------------------------------------------------------
資訊收集之主動資訊收集(一): https://www.cnblogs.com/yuzly/p/10652516.html