一開始的時候呢岗,漏洞的發(fā)現(xiàn)并不容易,基本上只有有經(jīng)驗(yàn)的黑客才能后準(zhǔn)確的定位出系統(tǒng)存在的漏洞儒喊,這就經(jīng)常導(dǎo)致了漏洞被雪藏镣奋,系統(tǒng)應(yīng)用脆弱,容易遭受不法黑客的攻擊怀愧,造成個人或企業(yè)的經(jīng)濟(jì)損失唆途。
漏洞檢測技術(shù)孕育而生。漏洞檢測技術(shù)的目的就是研究專門的技術(shù)手段和方法掸驱,建立多角度的漏洞檢測能能力肛搬,幫助企業(yè)或個人快速定位漏洞。漏洞的發(fā)現(xiàn)由經(jīng)驗(yàn)向理論化演變毕贼。形成自動化温赔、規(guī)模化的能力鬼癣。
在小白看來陶贼,漏洞檢查的方式分為兩種啤贩。一種是靜態(tài)分析,也就是對應(yīng)用系統(tǒng)的源代碼層面上進(jìn)行分析拜秧,尋找代碼中出現(xiàn)的不合理點(diǎn)痹屹。另一種是動態(tài)分析,也可以說是漏洞掃描枉氮。使用專門的漏洞掃描器盡心掃描志衍。掃描又可以分為本地掃描和遠(yuǎn)程掃描。
一般我們常說的系統(tǒng)掃描器的工作流程就如下圖所示:
存貨判斷:
通過ping命令等判斷要掃描的計(jì)算機(jī)有沒有在網(wǎng)絡(luò)上運(yùn)行著聊替。如果掃描器沒有檢查到計(jì)算機(jī)存活的話楼肪,接下去的步驟都沒有辦法進(jìn)行下去。
端口掃描:
判斷計(jì)算機(jī)存活后惹悄,掃描器會通過發(fā)送tcp數(shù)據(jù)包等方式去判斷計(jì)算機(jī)上面開放了多少端口春叫。比如說如果計(jì)算機(jī)開放了80端口,表示這臺計(jì)算機(jī)上面可能有一個網(wǎng)站在運(yùn)行著泣港,如果計(jì)算機(jī)開放了21暂殖、22端口,表示這臺計(jì)算機(jī)可能是一臺專門用來存儲文件的文件服務(wù)器当纱。
服務(wù)識別:
檢測完開放端口之后央星,掃描器會針對開放的端口,利用指紋識別技術(shù)去識別端口的背后到底運(yùn)行著何種服務(wù)惫东,服務(wù)的版本是多少莉给。比如說對80端口進(jìn)行服務(wù)識別,它既然運(yùn)行著一個網(wǎng)站廉沮,那么這個網(wǎng)站是采用哪一種解析軟件進(jìn)行解析的颓遏,版本是多少通過指紋識別技術(shù)就可以輕易的檢測出來。
系統(tǒng)識別:
掃描器會去識別要在掃描的這臺計(jì)算機(jī)使用的是什么操作系統(tǒng)滞时?比如說掃描系掃出計(jì)算機(jī)使用的是windows 2003系統(tǒng)叁幢。我們都知道2003其實(shí)是很早的操作系統(tǒng)了,微軟早已取消了該系統(tǒng)的更新坪稽,這就可能存在了很多已知的漏洞曼玩。黑客們想要拿下這臺計(jì)算機(jī)就顯得不會那么的困難了。
弱口令窒百、登陸掃描:
基本上掃描器都會有附帶一個輕量型的字典文件黍判,里面存放了常見的弱密碼,比如據(jù)統(tǒng)計(jì)篙梢,2016年世界上把123456當(dāng)作密碼的人相當(dāng)?shù)亩嗲晏α伺判械诙膸讞l街。弱口令、登陸掃描就是嘗試通過這些大規(guī)模使用的密碼去嘗試登陸你的系統(tǒng)贬墩,如果成功登陸進(jìn)去榴嗅,就表示你的密碼該更新了。
漏洞映射:
最后的最后陶舞,當(dāng)這些流程都走完了之后嗽测。掃描器就會將掃描的結(jié)果以報(bào)告的形式輸出,可以讓人很直觀的看出計(jì)算機(jī)的危險(xiǎn)程度肿孵,是否應(yīng)該進(jìn)行補(bǔ)丁修復(fù)了唠粥。
接下來,小白就開始介紹兩款黑客最常用的掃描器
NMAP在安全界可謂是一枚神器颁井,被譽(yù)為掃描之王。它支持多種協(xié)議的掃描如UDP蠢护,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X雅宾。mas Tree, SYN sweep, 和Null掃描。nmap還提供一些實(shí)用功能如通過tcp/ip來甄別操作系統(tǒng)類型葵硕、秘密掃描眉抬、動態(tài)延遲和重發(fā)、平行掃描懈凹、通過并行的PING偵測下屬的主機(jī)蜀变、欺騙掃描、端口過濾探測介评、直接的RPC掃描库北、分布掃描、靈活的目標(biāo)選擇以及端口的描述们陆『撸基本上涵蓋了所有的掃描方式。
這款神器的下載地址:
https://nmap.org/dist/nmap-7.40-setup.exe (windows版)
安裝過程如下:(其實(shí)就是無腦的下一步)
![]Paste_Image.png](http://upload-images.jianshu.io/upload_images/3885162-aa88efd16b6460b7.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
nmap掃描器的使用方式有兩種坪仇,一種是直接通過cmd命令行使用杂腰,另一種是通過雙擊桌面上的zenmap打開使用。小白在這里推薦新手都使用第二種方式啦椅文,通過第二種圖形化界面操作比較簡單喂很,結(jié)果也相對比較直觀。
在這里皆刺,小白就介紹第一種使用方式(喜歡用第二種的童鞋可以直接問萬能的度娘~)少辣,基礎(chǔ)的命令如下
基礎(chǔ)信息掃描:nmap -T4 -A -v ip地址
基礎(chǔ)漏洞掃描:nmap –script=vuln ip地址
我們來舉一個簡單的例子。例子中的計(jì)算機(jī)下載地址:
http://www.freebuf.com/articles/system/34571.html (地址在文章的最后)
在例子里面我要掃描的是一臺充滿了各種漏洞的linux計(jì)算機(jī)羡蛾,這臺計(jì)算機(jī)的ip地址為:192.168.31.131毒坛。
首先,我們嘗試對這臺計(jì)算機(jī)進(jìn)行基本信息掃描。
第一步煎殷,開始-運(yùn)行-輸入cmd 打開命令提示符窗口
第二步屯伞,輸入基礎(chǔ)信息掃描命令 nmap -T4 -A -v 192.168.31.131
第三步,等待掃描完成豪直,可以看到掃描結(jié)果
接上圖
接上圖
接上圖
接著我們來對這臺計(jì)算機(jī)進(jìn)行基礎(chǔ)漏洞掃描
第一步劣摇,開始-運(yùn)行-輸入cmd 打開命令提示符窗口
第二步,輸入基礎(chǔ)信息掃描命令 nmap –script=vuln 192.168.31.131
第三步弓乙,分析漏洞掃描結(jié)果
接上圖
接上圖
接上圖
接上圖
Nmap神器的掃描使用就先介紹到這里~
最后末融,給大家一些nmap常見參數(shù)的參考
命令格式:nmap [參數(shù)] IP段/IP/主機(jī)名
TCP掃描選項(xiàng)
-sT: 使用TCP連接掃描,對目標(biāo)主機(jī)所有端口進(jìn)行完整的三次握手暇韧,如果成功建立連接則端口是開放的
-sS: 使用半開連接(SYN stealth)掃描勾习,使用SYN標(biāo)記位的數(shù)據(jù)包進(jìn)行端口探測,收到SYN/ACK包則 端口是開放的懈玻,收到RST/ACK包則端口是關(guān)閉的巧婶。
-sN: TCP NULL掃描不設(shè)置控制位。
-sF: TCP FIN掃描設(shè)置FIN標(biāo)志位涂乌。
-sX: TCP XMAS掃描設(shè)置FIN艺栈、PSH、URG標(biāo)志位湾盒,若返回RST數(shù)據(jù)包則端口是關(guān)閉的湿右,否則端口是打 開|過濾狀態(tài)。
-sM: TCP Maimon掃描使用FIN/ACK標(biāo)識的數(shù)據(jù)包罚勾,端口開放就丟棄數(shù)據(jù)包毅人,端口關(guān)閉則回復(fù)RST。
-sA: TCP ACK掃描使用ACK標(biāo)志位數(shù)據(jù)包尖殃,若目標(biāo)主機(jī)回復(fù)RST數(shù)據(jù)包堰塌,則目標(biāo)主機(jī)沒有被過濾。
-sW: TCP窗口掃描分衫,檢測目標(biāo)返回的RST數(shù)據(jù)包的TCP窗口字段场刑,字段值是正值說明端口是開放狀態(tài), 否則字段值為0
-sI: TCP Idle掃描蚪战,使用這種技術(shù)牵现,將通過僵尸主機(jī)發(fā)送數(shù)據(jù)包與目標(biāo)主機(jī)通信。
UDP掃描選項(xiàng)
-sU :使用UDP數(shù)據(jù)包經(jīng)行掃描邀桑。
目標(biāo)端口選項(xiàng)
-p: 掃描指定的端口
-F: 快速掃描100個常用的端口
-r: 順序掃描瞎疼,按從小到大的順序進(jìn)行端口掃描
--top-port: 掃描nmap-services里排名前N的端口
輸出選項(xiàng)
-oN: 不顯示runtime信息和警告信息
-oX: 生成XML格式文件可以轉(zhuǎn)換成HTML
其他常用選項(xiàng)
-sV: 檢測服務(wù)端軟件版本信息
-O: 檢測操作系統(tǒng)信息
-Pn: 禁用nmap的主機(jī)檢測功能
-A: 探測服務(wù)版本、對操作系統(tǒng)進(jìn)行識別壁畸、經(jīng)行
腳本掃描贼急、經(jīng)行路由探測
-6: 掃描IPv6主機(jī)
-sC: 啟用默認(rèn)類NSE腳本掃描
Ps:喜歡的留個贊b( ̄▽ ̄)d ~也可以關(guān)注專題:黑客師茅茂。
下一篇文章:小白客帶你走進(jìn)黑客世界之黑客漏洞檢測技術(shù)(下)