您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 千锋网络安全教程:第5章、扫描与密码暴破-千锋-扫描技术
扫描技术为什么学这门课程在渗透测试过程中,为了节省人力和时间,通常采用手工和工具相结合的方式。使用工具,就是将一些机械性的操作自动化实现,用来提高渗透测试的效率。例如,寻找内网网段[10.10.10.20/24]所有在线主,如果一个一个去ping测试主机是否存活,显然是不合适的。主机测探与端口扫描主机测探是指确定目标主机是否存活。端口扫描就是寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至可以进一步确定目标主机操作系统类型和更详细的信息。-基础知识@常见端口号21FTP443HTTPS22SSH1433SQLServer23Telnet1521Oracle25SMTP3306MySQL80DNS3389RDP@TCP包头格式@TCP三次握手过程@TCP四次挥手过程-Nmap-扫描器之王nmap被誉为“扫描器之王”,nmap为开源工具,并且是跨平台的。官方网站[https:/nmap.org]我们可以使用kali虚拟机中的nmap-重要常用参数-sPping扫描-p指定端口范围-sTTCP连接扫描-sSTCPSYN扫描-sUUDP扫描-sN/-sF/-sX隐蔽扫描-sV版本探测-O启用操作系统探测-A全面扫描-oA保存到所有格式--traceroute路由追踪-主机发现@ping扫描nmap-sP192.168.1.1/24nmap192.168.1.1-2-简单的扫描nmap192.168.1.148nmap会默认扫描部分端口。-端口扫描@指定端口nmap-p80,3389192.168.1.1-p21,80,3389-p1-100,3389-p1-1000-p1-65535@TCP连接扫描nmap-sT192.168.1.148-p3389可以使用wireshark进行抓包分析,端口开放的情况[nmap-sT192.168.1.148-p3389]端口关闭的情况[nmap-sT192.168.1.148-p22]@TCPSYN扫描nmap-sS192.168.1.148–p3389可以使用wireshark进行抓包分析,端口开放的情况[nmap-sS192.168.1.148–p3389]端口关闭的情况[nmap-sS192.168.1.148–p22]@隐蔽扫描注意:隐蔽扫描不适用于windows系统nmap-sN192.168.1.148–p3389标志位全为零nmap-sF192.168.1.148–p3389标志位FIN=1nmap-sX192.168.1.148–p3389标志位FIN=1,PSH=1,URG=1-目标主机版本nmap192.168.1.148-p3389-O目标操作系统为win7,虽然Nmap不能完全确定目标操作系统类型,但是也可以大概确定。-测探服务版本nmap192.168.1.159-p21-sV-全面扫描nmap-A192.168.1.144-保存扫描报告-oN保存成txt纯文本格式nmap-sT127.0.0.1-sV-oNresult.txt-oX保存成xml格式nmap-sT127.0.0.1-p22-sV-oXresult.xml网络漏洞扫描我们可以通过网络漏洞扫描,全面掌握目标服务器存在的安全漏洞。市面上常用的扫描有Nessus、NeXpose、OpenVAS等,这些扫描器都有商业版和免费版或者家庭版。本课程使用的网络漏洞扫描器是OpenVAS,可以用来识别远程主机、Web应用存在的各种漏洞。Nessus曾将是业内开源漏洞扫描工具的标准,在Nessus商业化不在开放源代码后,在它的原始项目中分支出OpenVAS开源项目。经过多年的发展,OpenVAS已经成为当前最好的开源漏洞扫描器,功能非常强大,甚至可以与一些商业的漏洞扫描器相媲美。OpenVAS使用NVT脚本对多种远程系统(包括Windows、Linux、UNIX以及Web应用程序等)的安全问题进行检测。-漏洞扫描原理网络漏洞扫描指的是利用一些自动化工具发现网络上各类主机设备的安全漏洞。这些自动化工具通常称为漏洞扫描器。漏洞扫描通常可以分为两类:@黑盒扫描黑盒扫描一般都是通过远程识别服务的类型和版本,对服务是否存在漏洞进行判定。在一些最新的漏洞扫描软件中,应用了一些更高级的技术,比如模拟渗透攻击等。@白盒扫描白盒扫描就是在具有主机操作权限的情况下进行漏洞扫描。比如微软的补丁更新程序会定期对你的操作系统进行扫描,查找存在的安全漏洞,并向你推送相应的操作系统补丁。白盒扫描的结果更加准确,但一般来说它所识别出的漏洞不应当作为外部渗透测试的最终数据,因为这些漏洞由于防火墙和各类防护软件的原因很可能无法在外部渗透测试中得到利用。同时,一般情况下你是没有机会获取用户名和口令。漏洞扫描器一般会附带一个用于识别主机漏洞的特征库,并定期进行更新。在漏洞扫描的时候,就是利用特征库里的脚本与目标系统的反馈信息进行匹配,如果能够匹配上,就说明存在某一个漏洞。漏洞扫描器在识别漏洞的过程中,会向目标发送大量的数据包,有时候会导致目标系统拒绝服务或被扫描数据包阻塞,扫描行为也会被对方的入侵检测设备发现。漏洞扫描器扫描出的结果通常会有很多误报(报告发现的漏洞实际并不存在)或者漏洞(未报告发现漏洞但漏洞实际存在)。因此,需要对扫描结果进行人工分析,确定哪些漏是实际存在的,这个过程就叫做漏洞验证。这是渗透测试过程中不可缺少的一步,只有验证漏洞存在的真实性,才能对漏洞进行深度利用。渗透测试工作中,在得到客户认可的情况下,可以使用扫描器进行扫描,但使用时一定要注意规避风险,对其系统运行可能造成的影响将到最低。-OpenVASOpenVAS的官网地址为[]推荐从iso镜像安装OpenVAS。目前OpenVAS的gsm镜像最新版本是[4.2.19],OpenVAS的详细安装过程,被文档不做详细展示。在使用OpenVAS有Web端,管理使用OpenVAS,登录Web端需要有一个账号,本课程中通常设置为[admin/123456]。在使用OpenVAS的时候,必须更新feed,否则会有[Warning:SecInfoDatabaseMissing]这样的报错,在更新feed的时候,建议挂一个http代理,例如[]。实验:OpenVAS初使用我们使用OpenVAS扫描一个目标,目标地址为[10.10.20.87]。-扫描目标点击[目标]点击[新建目标]填写相关信息,点击[Create],即可。创建好的目标如下-扫描策略以下是OpenVAS内置的扫描模板,也就是扫描策略,也可以自定义。-扫描任务进入扫描任务模块。创建一个扫描任务。填写好相关信息,点击[Create]即可。点击开始按钮,即可开始扫描任务。经过一段时间之后,扫描完成。点击[已完成],即可查看扫描出来的漏洞信息。-导出扫描报告选择报告格式为[pdf]点击下载按钮,即可下载扫描报告。扫描报告首页如下Web漏洞扫描-Web漏洞扫描简述随着互联网的发展以及云计算的发展,使得政府、银行、企业以及各个组织基本上都有自己的门户网站。Web应用越来越多,同时Web应用的攻击成本、难度都比较低,Web应用成为黑客攻击的主要目标。无论黑客出于什么样的目的,Web应用所面临的挑战都是很大的。如何及时、快速发现Web应用安全漏洞,并且修补安全漏洞,减轻或消除Web安全风险成为安全行业的重要课题。小型Web应用几十上百个页面,大型的Web应用成千上万个页面。如果靠人工的方式去检测每个页面的安全性,显然,这个成本是难以估计的。所以,我们需要借助于自动化工具,帮助审计员去发现Web安全漏洞。这些自动化工具就是Web漏洞扫描器。市面上Web漏洞扫描器有很多,其中以IBM公司的AppScan和商业化Web漏洞扫描器AWVS为优秀。Web漏洞扫描器大同小异,本课程以AWVS为例子,讲解Web漏洞扫描器的使用。-Web漏洞扫描原理进行Web漏洞扫描的时候,大致分为一下几个步骤:@爬行网站目录@使用漏洞脚本扫描@保存扫描结果实验:使用AWVS扫描testfire.net-创建扫描目标点击[NewScan],即可打开扫描向导,在WebsiteURL中输入网址[],跟着向导一步一步配置即可。设置扫描策略,如果没有特殊的要求,默认即可。默认即可。在目标阶段,AWVS会自动识别目标Web服务相关信息,包括系统、Web容器类型和版本、中间件信息。如果网站中有登录框,可以将测试账号账密填写在下方。点击[Finish],即可完成扫描向导,开始扫描工作。Web漏洞扫描需要一定的时间,等待即可。下图是扫描完成的结果。整个页面布局左/中/右三个部分。最左侧是一些小工具列表。中间部分是漏洞点和网站结构目录。右侧是漏洞概览或者漏洞详细信息。可以看出AWVS把漏洞分为高危/中危/低危/信息泄露,四个级别。其中高位漏洞12个等等。在扫描期间,共发送了17606此请求,这个请求量还是很大的。-扫描结果分析我们可以将漏洞点一次展开,可以看到含有漏洞的页面,以及造成漏洞的参数。同时在右侧边栏,可以看到漏洞的详细信息。包括漏洞描述和测试payload。在下方我们可以看到,AWVS所发送HTTP请求的原始报文和响应报文。这些信息对于验证/分析/利用漏洞起着至关重要的作用。-保存扫描报告我们可以将扫描结果保存下来。保存的扫描结果文件的后缀名是[.wvs]。如果安装了虚拟打印机,也可以将扫描结果保存成pdf格式,便于传阅。其他扫描器有很多扫描器都可以帮助审计员开展渗透测试工作,一下列出几款比较常用的。-御剑我们使用御剑扫描器,主要是扫描网站敏感目录,包括网站后台等。其扫描原理也是爆破,即通过敏感目录的字典去匹配。字典文件如下。御剑的使用非常简单,进行简单的配置之后即可进行扫描,可惜的是御剑不能够导出扫描报告。-k8C段旁注查询严格来说,K8C段旁注查询工具,不算是扫描器,应该是信息收集工具。由于这款工具功能比较丰富,所以放在这里介绍。@DNS解析@查询旁(同IP地址的网站)该工具还可以进行C段查询/子域名查询等功能。-whatwebwhatweb是用来识别Web应用指纹的,该款工具已经集成在了kali虚拟机中。其官网地址为[]
本文标题:千锋网络安全教程:第5章、扫描与密码暴破-千锋-扫描技术
链接地址:https://www.777doc.com/doc-4911991 .html