滲透測試基礎教程第6章課件_第1頁
滲透測試基礎教程第6章課件_第2頁
滲透測試基礎教程第6章課件_第3頁
滲透測試基礎教程第6章課件_第4頁
滲透測試基礎教程第6章課件_第5頁
已閱讀5頁,還剩39頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

Chapter6

常見的端口掃描與利用2簡介

端口是計算機系統與外界溝通的樞紐,計算機系統通過端口接受或發送數據,因此開放了什么類型的端口、連接端口的密碼強弱等非常重要,于是有了常見的很多關于端口的測試方法。2023/6/6滲透測試基礎教程主要內容端口的基本知識掃描器的基本使用幾種常見的端口檢測2023/6/6滲透測試基礎教程端口的基本知識什么是端口?端口的劃分。端口的作用。

什么是端口?

端口是指接口電路中的一些寄存器,這些寄存器分別用來存放數據信息、控制信息和狀態信息,相應的端口分別稱為數據端口、控制端口和狀態端口。在網絡技術中,端口有幾種含義。集線器、交換機、路由器的端口是指連接其他網絡設備的接口,如RJ-45端口、serial端口等。這里所指的端口不是物理意義上的端口,而是特指TCP/IP協議中的端口,是邏輯意義上的端口。通俗來說,端口就是設備與外界通信交流的出口。2023/6/6滲透測試基礎教程

端口的劃分

按照常見服務劃分為TCP端口和UDP端口TCP端口是為TCP通信提供服務的端口。TCP是一種面向連接的、可靠的、基于字節流的傳輸層通信協議。UDP端口是為UDP通信提供服務的端口。UDP是OSI模型中一種無連接的傳輸層協議,提供面向事物的簡單不可靠信息傳送服務。2023/6/6滲透測試基礎教程

端口的劃分

按端口號劃分為:公認端口、注冊端口、動態和私有端口。公認端口:從0~1023,它們緊密綁定與一些服務。通常這些端口的通信表明了某種服務的協議。例如:80端口實際是HTTP通信。注冊端口:從1024~49151,它們松散的綁定與一些服務。許多系統處理動態端口從1024開始。動態和私有端口:從49152~65535。理論上不應為服務分配這些端口,實際上機器通常從1024起分配動態端口。也有例外,如SUN的RPC端口從32768開始。2023/6/6滲透測試基礎教程

端口的作用

一臺擁有IP地址的主機可以提供許多服務,如WEB服務、FTP服務、SMTP服務等,這些服務完全可以通過一個IP地址來實現。那么主機是如何區分不同的網絡服務呢?顯然不能只靠IP地址,因為IP地址與網絡服務是一對多的關系。實際上它是通過IP地址+端口號來區分不同的服務的。當一臺客戶機訪問服務端的www服務時,服務端可能使用的是80端口與客戶端通信,而客戶端使用的可能是5678這樣的端口。2023/6/6滲透測試基礎教程

常見端口的服務

2023/6/6滲透測試基礎教程2023/6/6滲透測試基礎教程主要內容端口的基本知識掃描器的基本使用幾種常見的端口檢測2023/6/6滲透測試基礎教程掃描器的基本使用掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,使用掃描器對目標計算器進行端口掃描可以得到許多有用的信息。通過使用掃描器可以快速發現遠程服務器的各種TCP端口的分配及提供的服務和它們的軟件版本,直觀的了解目標主機存在的安全問題。Nmap掃描器的簡單使用。Hscan掃描器的簡單使用。Nmap掃描器的簡單使用簡介Nmap是一款功能強大的安全工具,主要功能是探測存活主機,掃描開放端口,嗅探網絡服務于系統版本以及簡單的漏洞掃描。使用方法以KaliLinux系統中的Nmap為例。在終端輸入命令:nmap–hh。查看詳細的參數信息,如下圖所示。2023/6/6滲透測試基礎教程Nmap掃描器的簡單使用2023/6/6滲透測試基礎教程Nmap掃描器的簡單使用其中常用的幾個參數如下:-sT:完整的TCP端口掃描(三次握手),準確度較高-sS:隱蔽掃描(SYN掃描),安全性較高,準確度下降-sP:掃描網絡中的存活主機-sV:常用端口和系統服務版本掃描-p:對指定端口進行掃描例如:對主機29進行端口掃描(常用端口和系統服務版本掃描)2023/6/6滲透測試基礎教程Nmap掃描器的簡單使用掃描發現開放了4個端口及系統版本:掃描另外一個主機:2023/6/6滲透測試基礎教程Nmap掃描器的簡單使用通過對探測出的端口及其服務的判斷,利用Nmap的腳本對目標主機進行脆弱性探測。Nmap的腳本使用:nmap–script=auth:負責處理鑒權證書(繞開鑒權)的腳本,同時檢測部分應用的弱口令。brute:對常見的應用進行暴力破解。default:使用默認類別的腳本,提供基本腳本掃描能力。discover:探測更多的信息,如SMB枚舉、SNMP查詢等2023/6/6滲透測試基礎教程Nmap掃描器的簡單使用fuzzer:模糊測試的腳本,發送異常的包到目標主機,探測出潛在漏洞。malware:探測對方主機的入侵痕跡。vuln:常見漏洞的檢測。示例:對30進行常見漏洞檢測:2023/6/6滲透測試基礎教程Nmap掃描器的簡單使用上述方法探測范圍廣,準確度不夠高,使用指定探測的方法探測指定的服務。示例:(探測出目標存在MS08-067漏洞)nmap–script=smb-check-vulns.nse–script-args=unsafe=1302023/6/6滲透測試基礎教程Hscan掃描器的簡單使用簡介:Hscan是一款掃描軟件,不需要安裝,檢測速度快,提供HTML報告和Hscan.log兩種掃描結果。Hscan有兩個版本。使用方法:使用V1.20的GUI版本進行探測。2023/6/6滲透測試基礎教程Hscan掃描器的簡單使用啟動程序。在菜單按鈕處進行程序選項選擇掃描模塊。選擇時可以有針對性的選擇,使用默認模塊掃描時間較長。2023/6/6滲透測試基礎教程Hscan掃描器的簡單使用配置參數。設置起始IP、結束IP、最大線程、最大主機數、超時、睡眠時間6個參數,后四個參數有默認值,一般不用修改,也可以指定host.txt批量掃描,配置完成后開始掃描。2023/6/6滲透測試基礎教程Hscan掃描器的簡單使用等待掃描結束后可以看到掃描進度和主機信息,單擊菜單中的報告選項查看報告。2023/6/6滲透測試基礎教程2023/6/6滲透測試基礎教程主要內容端口的基本知識掃描器的基本使用幾種常見的端口檢測2023/6/6滲透測試基礎教程幾種常見的端口檢測21端口的檢測22端口和23端口的檢測80端口的檢測3306端口和1433端口的檢測3389端口的檢測簡單的內網嗅探防御和加固21端口的檢測簡介:運行在21端口上的是FTP服務。FTP用于在網絡控制文件的雙向傳輸。同時,它是一個應用程序。基于不同的操作系統有不同的FTP應用程序,這些應用程序都遵守FTP協議傳輸文件,用戶可以通過客戶機程序向遠程主機上傳、下載文件。FTP端口檢測在滲透測試中很重要。在外網的滲透測試中,如果發現了目標主機開放了21端口而又找不到其他突破口時,可以嘗試爆破21端口。2023/6/6滲透測試基礎教程21端口的檢測FTP部分命令:示例:掃描主機發現開放了21端口,先嘗試弱口令登錄,失敗就進行爆破。2023/6/6滲透測試基礎教程21端口的檢測通過測試,成功爆破出目標主機的FTP密碼并登錄,可以進行下一步的滲透測試。2023/6/6滲透測試基礎教程21端口的檢測21端口的入侵方式并不局限于爆破,還可以利用第三方組件自身的漏洞,比如利用搭建FTP服務器的Serv-U,在早期,它自身存在的漏洞會危及主機安全。2023/6/6滲透測試基礎教程22端口和23端口的檢測簡介:SSH是由IETF網絡工作小組制定的為建立在應用層和傳輸層基礎上的安全協議。SSH是目前比較可靠的、專為遠程登錄會話和其他網絡服務提供安全性的協議。利用SSH協議可以有效防止遠程管理過程中的信息泄露問題。SSH可以跨平臺使用。Telnet協議是TCP/IP協議族中的一員,是遠程登錄服務的標準協議和主要方式。默認端口為23,它為用戶提供了在本地計算機上完成遠程主機工作的能力。它是常用的遠程控制web服務器的方法。要開始一個Telnet會話必須輸入用戶名和密碼。2023/6/6滲透測試基礎教程22端口和23端口的檢測FTP、POP、Telnet本質上都是不安全的,因為它們在網絡上以明文傳輸口令和數據,可以截獲這些口令和數據。而且服務程序的安全驗證方式也是有弱點的,易受到中間人攻擊。使用SSH的好處就是可以將傳輸的數據進行加密,能防止DNS欺騙和IP欺騙;同時,傳輸的數據經過壓縮,提高了傳輸速率。端口檢測的方法與21端口類似。2023/6/6滲透測試基礎教程80端口的檢測簡介:針對這類端口的入侵技術主要基于web漏洞挖掘及其利用,因為在默認情況下80端口是運行HTTP服務,80端口的測試主要屬于web端測試。常見的web端入侵方法:SQL注入漏洞XSS上傳漏洞解析漏洞文件包含、代碼執行等2023/6/6滲透測試基礎教程3306端口和1433端口的檢測簡介:3306端口默認作為MySQL數據庫的服務端口,1433端口默認作為SQLServer數據庫的服務端口。在經過安全配置、及時更新補丁、合理分配權限的情況下,相對來說是安全的,如果是可以外連且沒有驗證的配置,爆破就顯的比較容易。也可以使用第三方程序來檢測端口的安全性。MySQL是一個關系型數據庫管理系統,phpmyadmin是有PHP編寫的一個第三方應用管理程序。2023/6/6滲透測試基礎教程3306端口和1433端口的檢測示例:(1433的檢測與3306類似)通過第三方應用程序的漏洞進行滲透測試,查找目標主機的第三方應用程序的版本信息和對應的漏洞概況,有可能使主機淪陷。2023/6/6滲透測試基礎教程3389端口的檢測簡介:3389端口是windows上默認的遠程桌面服務端口,通過這個端口可以用遠程桌面等工具連接到遠程主機上。現在有經驗的管理員都關閉了3389端口,而是使用一些商用軟件,如TeamViewer等。3389端口的主要檢測方式還是通過弱口令探測,在內網滲透中,如果發現目標主機開啟了3389端口,在確定安全的情況下可以進行弱口令探測,在一般的測試中如果拿到相應的權限可以在測試端開啟3389端口進行外連。2023/6/6滲透測試基礎教程3389端口的檢測示例:通過端口掃描探測3389端口是否開放,進行遠程連接。2023/6/6滲透測試基礎教程3389端口的檢測2023/6/6滲透測試基礎教程簡單的內網嗅探簡介:在內網滲透測試的過程中,滲透測試人員會對內網環境進一步測試,內網嗅探是最常見的一種方式,cain是最常見的一款測試工具。cain是一款運行在windows上的具有破解、網絡嗅探等功能的滲透測試工具,sniffer功能及其強大,幾乎可以捕獲一切賬號口令,包括:FTP、HTTP、IMAP、POP3、SMB、Telnet、VNC、SMTP等。2023/6/6滲透測試基礎教程簡單的內網嗅探受保護的緩存口令把窗口切換到受保護的緩存口令標簽頁面單擊“+”按鈕,界面底部會顯示添加對象到當前列表,在主頁面讀取出IE中緩存的密碼等數據。2023/6/6滲透測試基礎教程簡單的內網嗅探網絡此標簽頁面有鑒別域控制器、SQLServer、終端服務等功能。可以查看網絡結構和計算機用戶列表。2023/6/6滲透測試基礎教程簡單的內網嗅探嗅探器嗅探器是cain中一個重要的功能,主要用于嗅探局域網中的敏感信息,如用戶名和密碼等,就是監聽數據傳輸。2023/6/6滲透

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論