針對網路服務的滲透測試

信安之路發表於2017-10-26
 

針對網路的滲透測試專案一般包括:資訊收集、埠掃描、指紋識別、漏洞掃描、繪製網路拓撲、識別代理、記錄結果等。下面就一一介紹。

資訊收集


DNS

dns 資訊包含 ( A, MX, NS, SRV, PTR, SOA, CNAME ) 記錄,瞭解不同記錄的含義至關重要。

 

A 記錄列出特定主機名的 IP 地址。這是名稱解析的重要記錄。

 

CNAME 標準名稱 此記錄指定標準主機名的別名。

 

MX 郵件交換器此記錄列出了負責接收發到域中的電子郵件的主機。

 

NS 名稱伺服器此記錄指定負責給定區域的名稱伺服器。

 

SRV 指明某域名下提供的服務

 

SOA 表明了 DNS 伺服器之間的關係。SOA 記錄表明了誰是這個區域的所有者。

 

PTR 反向 DNS 查詢,藉助於 IP ,您可以獲得與其關聯的域。

ping和ping掃描

ping 作為主機發現的重要工具,能夠確定主機是否存在。

root@kali:~# nmap -sn 192.168.169.128

root@kali:~# nmap -sn 192.168.169.128-20 IP範圍

root@kali:~# nmap -sn 192.168.169.* 萬用字元

root@kali:~# nmap -sn 192.168.169.128/24 子網

whois

不管域名還是 IP 的 whois 資訊對我們滲透測試都是非常重要的。

root@kali:~# whois testdomain.com

Traceroute

Traceroute 是一個網路診斷工具,顯示資料包中的路由路徑和傳輸延遲。

Linux:rtraceroute google.com

windows:tracert google.com

埠掃描


 

埠掃描作為發現網路中存在的服務資訊的重要方式,在網路滲透測試中是不可或缺的一步,最常用的工具就是 nmap 了。

root@kali:~# nmap –open gbhackers.com 掃描所有埠

root@kali:~# nmap -p 80 192.168.169.128 掃描指定埠

root@kali:~# nmap -p 80-200 192.168.169.128 掃描埠列表

root@kali:~# nmap -p “*” 192.168.169.128 掃描所有埠

指紋識別


 

通常針對埠的指紋識別,簡單的可以使用 nc、telnet 等連線該埠,通常會返回一些 banner,透過 banner 可以大概知道該埠上執行著什麼樣的服務。

root@kali:~# nmap -A 192.168.169.128

root@kali:~# nmap -v -A 192.168.169.128 顯示掃描詳細資訊

漏洞掃描


 

在識別埠指紋後,接下來的步驟就是透過指紋資訊,查詢相應的漏洞進行測試,確定其是否存在漏洞。

 

推薦工具:Nessus

 

Nessus 是目前全世界最多人使用的系統漏洞掃描與分析軟體。

  • 提供完整的電腦漏洞掃描服務, 並隨時更新其漏洞資料庫。
  • 不同於傳統的漏洞掃描軟體, Nessus 可同時在本機或遠端上搖控, 進行系統的漏洞分析掃描。
  • 其運作效能能隨著系統的資源而自行調整。如果將主機加入更多的資源(例如加快 CPU 速度或增加記憶體大小),其效率表現可因為豐富資源而提高。
  • 可自行定義外掛 ( Plug-in )
  • NASL ( Nessus Attack Scripting Language ) 是由 Tenable 所開發出的語言,用來寫入 Nessus 的安全測試選項。
  • 完整支援 SSL (Secure Socket Layer)。

繪製網路拓撲


 

繪製網路拓撲對於我們理解企業內部網路非常關鍵,它讓我們在下一步滲透測試時思路更加清晰,讓我們的滲透測試更加順利有效。

 

推薦工具:LANmanager, LANstate, Friendly pinger, Network view

使用代理


 

有些時候,我們在做滲透測試的時候,我們所處的網路並不通透,通常需要代理接入到內網中,所有使用代理軟體是非常關鍵的。

 

常用代理軟體: Proxifier, SSL Proxy, Proxy Finder等

記錄結果


 

在滲透測試中的任何環節都是需要記錄下來的,不僅僅是為了方便我們的整個滲透測試的過程,而且在客戶驗收的時候也很關鍵,可以避免不必要的麻煩。

 

針對這個記錄方式不同的公司有不同的標準,依照標準來即可。

重要工具


 

滲透框架

  • Kali Linux
  • Backtrack5 R3
  • Security Onion

偵查工具

  • Smartwhois
  • MxToolbox
  • CentralOps
  • dnsstuff
  • nslookup
  • DIG
  • netcraft

發現工具

  • Angry IP scanner
  • Colasoft ping tool
  • nmap
  • Maltego
  • NetResident
  • LanSurveyor
  • OpManager

埠掃描

  • Nmap
  • Megaping
  • Hping3
  • Netscan tools pro
  • Advanced port scannerService Fingerprinting Xprobe
  • nmap
  • zenmap

列舉工具

  • Superscan
  • Netbios enumerator
  • Snmpcheck
  • onesixtyone
  • Jxplorer
  • Hyena
  • DumpSec
  • WinFingerprint
  • Ps Tools
  • NsAuditor
  • Enum4Linux
  • nslookup
  • Netscan

漏洞掃描

  • Nessus
  • GFI Languard
  • Retina
  • SAINT
  • Nexpose

密碼破解

  • Ncrack
  • Cain & Abel
  • LC5
  • Ophcrack
  • pwdump7
  • fgdump
  • John The Ripper
  • Rainbow Crack

嗅探工具

  • Wireshark
  • Ettercap
  • Capsa Network Analyzer

中間人攻擊

  • Cain & Abel
  • Ettercap

漏洞利用

  • Metasploit
  • Core Impact

總結


 

工具何其多,適合自己才是最關鍵的,在不同的環境使用不同的工具,別人的經驗只有自己親自測試之後才能真正轉化為自己的經驗,俗話說,光說不練假把式。我這也算是假把式了,其中很多工具都沒用過,如何使用我就不教大家了,都是聰明人,一學就會,歡迎投稿。

 

底部logo

相關文章