




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
Chapter6
常見的端口掃描與利用2簡介
端口是計(jì)算機(jī)系統(tǒng)與外界溝通的樞紐,計(jì)算機(jī)系統(tǒng)通過端口接受或發(fā)送數(shù)據(jù),因此開放了什么類型的端口、連接端口的密碼強(qiáng)弱等非常重要,于是有了常見的很多關(guān)于端口的測試方法。2023/6/6滲透測試基礎(chǔ)教程主要內(nèi)容端口的基本知識(shí)掃描器的基本使用幾種常見的端口檢測2023/6/6滲透測試基礎(chǔ)教程端口的基本知識(shí)什么是端口?端口的劃分。端口的作用。
什么是端口?
端口是指接口電路中的一些寄存器,這些寄存器分別用來存放數(shù)據(jù)信息、控制信息和狀態(tài)信息,相應(yīng)的端口分別稱為數(shù)據(jù)端口、控制端口和狀態(tài)端口。在網(wǎng)絡(luò)技術(shù)中,端口有幾種含義。集線器、交換機(jī)、路由器的端口是指連接其他網(wǎng)絡(luò)設(shè)備的接口,如RJ-45端口、serial端口等。這里所指的端口不是物理意義上的端口,而是特指TCP/IP協(xié)議中的端口,是邏輯意義上的端口。通俗來說,端口就是設(shè)備與外界通信交流的出口。2023/6/6滲透測試基礎(chǔ)教程
端口的劃分
按照常見服務(wù)劃分為TCP端口和UDP端口TCP端口是為TCP通信提供服務(wù)的端口。TCP是一種面向連接的、可靠的、基于字節(jié)流的傳輸層通信協(xié)議。UDP端口是為UDP通信提供服務(wù)的端口。UDP是OSI模型中一種無連接的傳輸層協(xié)議,提供面向事物的簡單不可靠信息傳送服務(wù)。2023/6/6滲透測試基礎(chǔ)教程
端口的劃分
按端口號(hào)劃分為:公認(rèn)端口、注冊端口、動(dòng)態(tài)和私有端口。公認(rèn)端口:從0~1023,它們緊密綁定與一些服務(wù)。通常這些端口的通信表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際是HTTP通信。注冊端口:從1024~49151,它們松散的綁定與一些服務(wù)。許多系統(tǒng)處理動(dòng)態(tài)端口從1024開始。動(dòng)態(tài)和私有端口:從49152~65535。理論上不應(yīng)為服務(wù)分配這些端口,實(shí)際上機(jī)器通常從1024起分配動(dòng)態(tài)端口。也有例外,如SUN的RPC端口從32768開始。2023/6/6滲透測試基礎(chǔ)教程
端口的作用
一臺(tái)擁有IP地址的主機(jī)可以提供許多服務(wù),如WEB服務(wù)、FTP服務(wù)、SMTP服務(wù)等,這些服務(wù)完全可以通過一個(gè)IP地址來實(shí)現(xiàn)。那么主機(jī)是如何區(qū)分不同的網(wǎng)絡(luò)服務(wù)呢?顯然不能只靠IP地址,因?yàn)镮P地址與網(wǎng)絡(luò)服務(wù)是一對多的關(guān)系。實(shí)際上它是通過IP地址+端口號(hào)來區(qū)分不同的服務(wù)的。當(dāng)一臺(tái)客戶機(jī)訪問服務(wù)端的www服務(wù)時(shí),服務(wù)端可能使用的是80端口與客戶端通信,而客戶端使用的可能是5678這樣的端口。2023/6/6滲透測試基礎(chǔ)教程
常見端口的服務(wù)
2023/6/6滲透測試基礎(chǔ)教程2023/6/6滲透測試基礎(chǔ)教程主要內(nèi)容端口的基本知識(shí)掃描器的基本使用幾種常見的端口檢測2023/6/6滲透測試基礎(chǔ)教程掃描器的基本使用掃描器是一種自動(dòng)檢測遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序,使用掃描器對目標(biāo)計(jì)算器進(jìn)行端口掃描可以得到許多有用的信息。通過使用掃描器可以快速發(fā)現(xiàn)遠(yuǎn)程服務(wù)器的各種TCP端口的分配及提供的服務(wù)和它們的軟件版本,直觀的了解目標(biāo)主機(jī)存在的安全問題。Nmap掃描器的簡單使用。Hscan掃描器的簡單使用。Nmap掃描器的簡單使用簡介Nmap是一款功能強(qiáng)大的安全工具,主要功能是探測存活主機(jī),掃描開放端口,嗅探網(wǎng)絡(luò)服務(wù)于系統(tǒng)版本以及簡單的漏洞掃描。使用方法以KaliLinux系統(tǒng)中的Nmap為例。在終端輸入命令:nmap–hh。查看詳細(xì)的參數(shù)信息,如下圖所示。2023/6/6滲透測試基礎(chǔ)教程N(yùn)map掃描器的簡單使用2023/6/6滲透測試基礎(chǔ)教程N(yùn)map掃描器的簡單使用其中常用的幾個(gè)參數(shù)如下:-sT:完整的TCP端口掃描(三次握手),準(zhǔn)確度較高-sS:隱蔽掃描(SYN掃描),安全性較高,準(zhǔn)確度下降-sP:掃描網(wǎng)絡(luò)中的存活主機(jī)-sV:常用端口和系統(tǒng)服務(wù)版本掃描-p:對指定端口進(jìn)行掃描例如:對主機(jī)29進(jìn)行端口掃描(常用端口和系統(tǒng)服務(wù)版本掃描)2023/6/6滲透測試基礎(chǔ)教程N(yùn)map掃描器的簡單使用掃描發(fā)現(xiàn)開放了4個(gè)端口及系統(tǒng)版本:掃描另外一個(gè)主機(jī):2023/6/6滲透測試基礎(chǔ)教程N(yùn)map掃描器的簡單使用通過對探測出的端口及其服務(wù)的判斷,利用Nmap的腳本對目標(biāo)主機(jī)進(jìn)行脆弱性探測。Nmap的腳本使用:nmap–script=auth:負(fù)責(zé)處理鑒權(quán)證書(繞開鑒權(quán))的腳本,同時(shí)檢測部分應(yīng)用的弱口令。brute:對常見的應(yīng)用進(jìn)行暴力破解。default:使用默認(rèn)類別的腳本,提供基本腳本掃描能力。discover:探測更多的信息,如SMB枚舉、SNMP查詢等2023/6/6滲透測試基礎(chǔ)教程N(yùn)map掃描器的簡單使用fuzzer:模糊測試的腳本,發(fā)送異常的包到目標(biāo)主機(jī),探測出潛在漏洞。malware:探測對方主機(jī)的入侵痕跡。vuln:常見漏洞的檢測。示例:對30進(jìn)行常見漏洞檢測:2023/6/6滲透測試基礎(chǔ)教程N(yùn)map掃描器的簡單使用上述方法探測范圍廣,準(zhǔn)確度不夠高,使用指定探測的方法探測指定的服務(wù)。示例:(探測出目標(biāo)存在MS08-067漏洞)nmap–script=smb-check-vulns.nse–script-args=unsafe=1302023/6/6滲透測試基礎(chǔ)教程Hscan掃描器的簡單使用簡介:Hscan是一款掃描軟件,不需要安裝,檢測速度快,提供HTML報(bào)告和Hscan.log兩種掃描結(jié)果。Hscan有兩個(gè)版本。使用方法:使用V1.20的GUI版本進(jìn)行探測。2023/6/6滲透測試基礎(chǔ)教程Hscan掃描器的簡單使用啟動(dòng)程序。在菜單按鈕處進(jìn)行程序選項(xiàng)選擇掃描模塊。選擇時(shí)可以有針對性的選擇,使用默認(rèn)模塊掃描時(shí)間較長。2023/6/6滲透測試基礎(chǔ)教程Hscan掃描器的簡單使用配置參數(shù)。設(shè)置起始IP、結(jié)束IP、最大線程、最大主機(jī)數(shù)、超時(shí)、睡眠時(shí)間6個(gè)參數(shù),后四個(gè)參數(shù)有默認(rèn)值,一般不用修改,也可以指定host.txt批量掃描,配置完成后開始掃描。2023/6/6滲透測試基礎(chǔ)教程Hscan掃描器的簡單使用等待掃描結(jié)束后可以看到掃描進(jìn)度和主機(jī)信息,單擊菜單中的報(bào)告選項(xiàng)查看報(bào)告。2023/6/6滲透測試基礎(chǔ)教程2023/6/6滲透測試基礎(chǔ)教程主要內(nèi)容端口的基本知識(shí)掃描器的基本使用幾種常見的端口檢測2023/6/6滲透測試基礎(chǔ)教程幾種常見的端口檢測21端口的檢測22端口和23端口的檢測80端口的檢測3306端口和1433端口的檢測3389端口的檢測簡單的內(nèi)網(wǎng)嗅探防御和加固21端口的檢測簡介:運(yùn)行在21端口上的是FTP服務(wù)。FTP用于在網(wǎng)絡(luò)控制文件的雙向傳輸。同時(shí),它是一個(gè)應(yīng)用程序。基于不同的操作系統(tǒng)有不同的FTP應(yīng)用程序,這些應(yīng)用程序都遵守FTP協(xié)議傳輸文件,用戶可以通過客戶機(jī)程序向遠(yuǎn)程主機(jī)上傳、下載文件。FTP端口檢測在滲透測試中很重要。在外網(wǎng)的滲透測試中,如果發(fā)現(xiàn)了目標(biāo)主機(jī)開放了21端口而又找不到其他突破口時(shí),可以嘗試爆破21端口。2023/6/6滲透測試基礎(chǔ)教程21端口的檢測FTP部分命令:示例:掃描主機(jī)發(fā)現(xiàn)開放了21端口,先嘗試弱口令登錄,失敗就進(jìn)行爆破。2023/6/6滲透測試基礎(chǔ)教程21端口的檢測通過測試,成功爆破出目標(biāo)主機(jī)的FTP密碼并登錄,可以進(jìn)行下一步的滲透測試。2023/6/6滲透測試基礎(chǔ)教程21端口的檢測21端口的入侵方式并不局限于爆破,還可以利用第三方組件自身的漏洞,比如利用搭建FTP服務(wù)器的Serv-U,在早期,它自身存在的漏洞會(huì)危及主機(jī)安全。2023/6/6滲透測試基礎(chǔ)教程22端口和23端口的檢測簡介:SSH是由IETF網(wǎng)絡(luò)工作小組制定的為建立在應(yīng)用層和傳輸層基礎(chǔ)上的安全協(xié)議。SSH是目前比較可靠的、專為遠(yuǎn)程登錄會(huì)話和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。利用SSH協(xié)議可以有效防止遠(yuǎn)程管理過程中的信息泄露問題。SSH可以跨平臺(tái)使用。Telnet協(xié)議是TCP/IP協(xié)議族中的一員,是遠(yuǎn)程登錄服務(wù)的標(biāo)準(zhǔn)協(xié)議和主要方式。默認(rèn)端口為23,它為用戶提供了在本地計(jì)算機(jī)上完成遠(yuǎn)程主機(jī)工作的能力。它是常用的遠(yuǎn)程控制web服務(wù)器的方法。要開始一個(gè)Telnet會(huì)話必須輸入用戶名和密碼。2023/6/6滲透測試基礎(chǔ)教程22端口和23端口的檢測FTP、POP、Telnet本質(zhì)上都是不安全的,因?yàn)樗鼈冊诰W(wǎng)絡(luò)上以明文傳輸口令和數(shù)據(jù),可以截獲這些口令和數(shù)據(jù)。而且服務(wù)程序的安全驗(yàn)證方式也是有弱點(diǎn)的,易受到中間人攻擊。使用SSH的好處就是可以將傳輸?shù)臄?shù)據(jù)進(jìn)行加密,能防止DNS欺騙和IP欺騙;同時(shí),傳輸?shù)臄?shù)據(jù)經(jīng)過壓縮,提高了傳輸速率。端口檢測的方法與21端口類似。2023/6/6滲透測試基礎(chǔ)教程80端口的檢測簡介:針對這類端口的入侵技術(shù)主要基于web漏洞挖掘及其利用,因?yàn)樵谀J(rèn)情況下80端口是運(yùn)行HTTP服務(wù),80端口的測試主要屬于web端測試。常見的web端入侵方法:SQL注入漏洞XSS上傳漏洞解析漏洞文件包含、代碼執(zhí)行等2023/6/6滲透測試基礎(chǔ)教程3306端口和1433端口的檢測簡介:3306端口默認(rèn)作為MySQL數(shù)據(jù)庫的服務(wù)端口,1433端口默認(rèn)作為SQLServer數(shù)據(jù)庫的服務(wù)端口。在經(jīng)過安全配置、及時(shí)更新補(bǔ)丁、合理分配權(quán)限的情況下,相對來說是安全的,如果是可以外連且沒有驗(yàn)證的配置,爆破就顯的比較容易。也可以使用第三方程序來檢測端口的安全性。MySQL是一個(gè)關(guān)系型數(shù)據(jù)庫管理系統(tǒng),phpmyadmin是有PHP編寫的一個(gè)第三方應(yīng)用管理程序。2023/6/6滲透測試基礎(chǔ)教程3306端口和1433端口的檢測示例:(1433的檢測與3306類似)通過第三方應(yīng)用程序的漏洞進(jìn)行滲透測試,查找目標(biāo)主機(jī)的第三方應(yīng)用程序的版本信息和對應(yīng)的漏洞概況,有可能使主機(jī)淪陷。2023/6/6滲透測試基礎(chǔ)教程3389端口的檢測簡介:3389端口是windows上默認(rèn)的遠(yuǎn)程桌面服務(wù)端口,通過這個(gè)端口可以用遠(yuǎn)程桌面等工具連接到遠(yuǎn)程主機(jī)上。現(xiàn)在有經(jīng)驗(yàn)的管理員都關(guān)閉了3389端口,而是使用一些商用軟件,如TeamViewer等。3389端口的主要檢測方式還是通過弱口令探測,在內(nèi)網(wǎng)滲透中,如果發(fā)現(xiàn)目標(biāo)主機(jī)開啟了3389端口,在確定安全的情況下可以進(jìn)行弱口令探測,在一般的測試中如果拿到相應(yīng)的權(quán)限可以在測試端開啟3389端口進(jìn)行外連。2023/6/6滲透測試基礎(chǔ)教程3389端口的檢測示例:通過端口掃描探測3389端口是否開放,進(jìn)行遠(yuǎn)程連接。2023/6/6滲透測試基礎(chǔ)教程3389端口的檢測2023/6/6滲透測試基礎(chǔ)教程簡單的內(nèi)網(wǎng)嗅探簡介:在內(nèi)網(wǎng)滲透測試的過程中,滲透測試人員會(huì)對內(nèi)網(wǎng)環(huán)境進(jìn)一步測試,內(nèi)網(wǎng)嗅探是最常見的一種方式,cain是最常見的一款測試工具。cain是一款運(yùn)行在windows上的具有破解、網(wǎng)絡(luò)嗅探等功能的滲透測試工具,sniffer功能及其強(qiáng)大,幾乎可以捕獲一切賬號(hào)口令,包括:FTP、HTTP、IMAP、POP3、SMB、Telnet、VNC、SMTP等。2023/6/6滲透測試基礎(chǔ)教程簡單的內(nèi)網(wǎng)嗅探受保護(hù)的緩存口令把窗口切換到受保護(hù)的緩存口令標(biāo)簽頁面單擊“+”按鈕,界面底部會(huì)顯示添加對象到當(dāng)前列表,在主頁面讀取出IE中緩存的密碼等數(shù)據(jù)。2023/6/6滲透測試基礎(chǔ)教程簡單的內(nèi)網(wǎng)嗅探網(wǎng)絡(luò)此標(biāo)簽頁面有鑒別域控制器、SQLServer、終端服務(wù)等功能??梢圆榭淳W(wǎng)絡(luò)結(jié)構(gòu)和計(jì)算機(jī)用戶列表。2023/6/6滲透測試基礎(chǔ)教程簡單的內(nèi)網(wǎng)嗅探嗅探器嗅探器是cain中一個(gè)重要的功能,主要用于嗅探局域網(wǎng)中的敏感信息,如用戶名和密碼等,就是監(jiān)聽數(shù)據(jù)傳輸。2023/6/6滲透
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 科技公司創(chuàng)新戰(zhàn)略與發(fā)展范文
- 肉類產(chǎn)品腌制過程中的營養(yǎng)成分保留機(jī)制研究-洞察闡釋
- 職場發(fā)展個(gè)人成長學(xué)習(xí)計(jì)劃
- 公共工程造價(jià)咨詢質(zhì)量管理流程
- 保險(xiǎn)行業(yè)資源調(diào)配方案
- 物業(yè)管理消防安全培訓(xùn)計(jì)劃
- 冬季鋼結(jié)構(gòu)施工與安全政策措施
- 靈活教學(xué)策略在數(shù)學(xué)教育中的應(yīng)用措施
- 航空航天工程部崗位職責(zé)
- 2025年老年護(hù)理院安全生產(chǎn)工作方案
- 建平磷鐵礦業(yè)有限公司磷(含磁鐵磷灰石)礦礦山地質(zhì)環(huán)境保護(hù)與土地復(fù)墾方案
- DB22∕T 3181-2020 公路水路行業(yè)安全生產(chǎn)風(fēng)險(xiǎn)分級(jí)管控和隱患排查治理雙重預(yù)防機(jī)制建設(shè)通用規(guī)范
- GB/T 36713-2018能源管理體系能源基準(zhǔn)和能源績效參數(shù)
- GB/T 25068.1-2020信息技術(shù)安全技術(shù)網(wǎng)絡(luò)安全第1部分:綜述和概念
- “二級(jí)甲等婦幼保健院”評審匯報(bào)材料
- 《狼王夢》讀書分享PPT
- 三年級(jí)美術(shù)下冊第10課《快樂的節(jié)日》優(yōu)秀課件1人教版
- 電力市場交易模式
- 第四課《單色版畫》 課件
- 門診手術(shù)麻醉原則課件
- 自動(dòng)噴水滅火系統(tǒng)質(zhì)量驗(yàn)收項(xiàng)目缺陷判定記錄
評論
0/150
提交評論