針對網路的滲透測試專案一般包括:資訊收集、埠掃描、指紋識別、漏洞掃描、繪製網路拓撲、識別代理、記錄結果等。下面就一一介紹。
資訊收集
DNS
dns 資訊包含 ( A, MX, NS, SRV, PTR, SOA, CNAME ) 記錄,瞭解不同記錄的含義至關重要。
A 記錄列出特定主機名的 IP 地址。這是名稱解析的重要記錄。
CNAME 標準名稱 此記錄指定標準主機名的別名。
MX 郵件交換器此記錄列出了負責接收發到域中的電子郵件的主機。
NS 名稱伺服器此記錄指定負責給定區域的名稱伺服器。
SRV 指明某域名下提供的服務
SOA 表明了 DNS 伺服器之間的關係。SOA 記錄表明了誰是這個區域的所有者。
PTR 反向 DNS 查詢,藉助於 IP ,您可以獲得與其關聯的域。
ping和ping掃描
ping 作為主機發現的重要工具,能夠確定主機是否存在。
root@kali:~# nmap -sn 192.168.169.128
root@kali:~# nmap -sn 192.168.169.128-20 IP範圍
root@kali:~# nmap -sn 192.168.169.* 萬用字元
root@kali:~# nmap -sn 192.168.169.128/24 子網
whois
不管域名還是 IP 的 whois 資訊對我們滲透測試都是非常重要的。
root@kali:~# whois testdomain.com
Traceroute
Traceroute 是一個網路診斷工具,顯示資料包中的路由路徑和傳輸延遲。
Linux:rtraceroute google.com
windows:tracert google.com
埠掃描
埠掃描作為發現網路中存在的服務資訊的重要方式,在網路滲透測試中是不可或缺的一步,最常用的工具就是 nmap 了。
root@kali:~# nmap –open gbhackers.com 掃描所有埠
root@kali:~# nmap -p 80 192.168.169.128 掃描指定埠
root@kali:~# nmap -p 80-200 192.168.169.128 掃描埠列表
root@kali:~# nmap -p “*” 192.168.169.128 掃描所有埠
指紋識別
通常針對埠的指紋識別,簡單的可以使用 nc、telnet 等連線該埠,通常會返回一些 banner,透過 banner 可以大概知道該埠上執行著什麼樣的服務。
root@kali:~# nmap -A 192.168.169.128
root@kali:~# nmap -v -A 192.168.169.128 顯示掃描詳細資訊
漏洞掃描
在識別埠指紋後,接下來的步驟就是透過指紋資訊,查詢相應的漏洞進行測試,確定其是否存在漏洞。
推薦工具:Nessus
Nessus 是目前全世界最多人使用的系統漏洞掃描與分析軟體。
- 提供完整的電腦漏洞掃描服務, 並隨時更新其漏洞資料庫。
- 不同於傳統的漏洞掃描軟體, Nessus 可同時在本機或遠端上搖控, 進行系統的漏洞分析掃描。
- 其運作效能能隨著系統的資源而自行調整。如果將主機加入更多的資源(例如加快 CPU 速度或增加記憶體大小),其效率表現可因為豐富資源而提高。
- 可自行定義外掛 ( Plug-in )
- NASL ( Nessus Attack Scripting Language ) 是由 Tenable 所開發出的語言,用來寫入 Nessus 的安全測試選項。
- 完整支援 SSL (Secure Socket Layer)。
繪製網路拓撲
繪製網路拓撲對於我們理解企業內部網路非常關鍵,它讓我們在下一步滲透測試時思路更加清晰,讓我們的滲透測試更加順利有效。
推薦工具:LANmanager, LANstate, Friendly pinger, Network view
使用代理
有些時候,我們在做滲透測試的時候,我們所處的網路並不通透,通常需要代理接入到內網中,所有使用代理軟體是非常關鍵的。
常用代理軟體: Proxifier, SSL Proxy, Proxy Finder等
記錄結果
在滲透測試中的任何環節都是需要記錄下來的,不僅僅是為了方便我們的整個滲透測試的過程,而且在客戶驗收的時候也很關鍵,可以避免不必要的麻煩。
針對這個記錄方式不同的公司有不同的標準,依照標準來即可。
重要工具
滲透框架
- Kali Linux
- Backtrack5 R3
- Security Onion
偵查工具
- Smartwhois
- MxToolbox
- CentralOps
- dnsstuff
- nslookup
- DIG
- netcraft
發現工具
- Angry IP scanner
- Colasoft ping tool
- nmap
- Maltego
- NetResident
- LanSurveyor
- OpManager
埠掃描
- Nmap
- Megaping
- Hping3
- Netscan tools pro
- Advanced port scannerService Fingerprinting Xprobe
- nmap
- zenmap
列舉工具
- Superscan
- Netbios enumerator
- Snmpcheck
- onesixtyone
- Jxplorer
- Hyena
- DumpSec
- WinFingerprint
- Ps Tools
- NsAuditor
- Enum4Linux
- nslookup
- Netscan
漏洞掃描
- Nessus
- GFI Languard
- Retina
- SAINT
- Nexpose
密碼破解
- Ncrack
- Cain & Abel
- LC5
- Ophcrack
- pwdump7
- fgdump
- John The Ripper
- Rainbow Crack
嗅探工具
- Wireshark
- Ettercap
- Capsa Network Analyzer
中間人攻擊
漏洞利用
總結
工具何其多,適合自己才是最關鍵的,在不同的環境使用不同的工具,別人的經驗只有自己親自測試之後才能真正轉化為自己的經驗,俗話說,光說不練假把式。我這也算是假把式了,其中很多工具都沒用過,如何使用我就不教大家了,都是聰明人,一學就會,歡迎投稿。