- 1、本文档共28页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第4章 获取目标系统信息 4.1 获取攻击目标主机的系统信息★ 4.2获取网络信息的基本工具★ ★ 4.3信息踩点 ★ 4.4信息查点 ★ 第4章 获取目标系统信息 4.1获取攻击目标主机的系统信息 目标信息主要包括: 系统的一般信息,软硬件平台、用户、服务与应用 系统及服务的管理、配置情况 系统口令的安全性,弱口令等 系统提供的服务的安全性 第4章 获取目标系统信息 攻击获取信息的主要方法 口令攻击,如口令猜测、口令文件破译、网络窃听与协议分析、社会工程等手段 对系统进行端口扫描。 第4章 获取目标系统信息 4.2获取网络信息的基本工具 4.2.1通过常见的网络命令获取信息 Ping命令 该命令的一般格式: Ping [-t][-a][-n count][-l length][-f][-I ttl][-v tos][-r count][-s count][[-j computer-list]|-k computer-list]][-w timeout] 主机名/IP地址 第4章 获取目标系统信息 net命令 NET是一个命令行命令。可以用来管理网络环境、服务、用户、登录等本地以及远程信息。? net view net view [\\computernama|/domain[:domainname]] 显示域列表、计算机列表或指定计算机的共享资源列表 net user net user [username [password]|*][options]][/doamin] 添加或更改用户账号或显示用户账号信息 NET USE net use [devicename │ *] [\\computername\sharename[\volume] ] [password │ *] [/user:[domainname\]username][[/delete] │ [/persistent:{yes │ no}]] 连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。 Net start/stop/pause/continue server 功能:启动、停止、暂停、继续本地或远程主机的某一服务。 说明:对本地计算机的操作,直接写命令即可,对远程主机要做相应的操作,应该先登录到远程主机上,再操作,一般都在telnet服务下面做。 Net start 可以启动的服务可以通过 net help services 命令来查看 IPconfig Windows自带的查看自己IP地址的小工具,可以通过控制台输入命令:IPconfig /all来查看本机全部的网络连接(多网卡,无线网络等)。 Tracert Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。 C:\tracert 9 Tracing route to 9 over a maximum of 30 hops 1 2s 3s 2s 10,0.0,1 2 75 ms 83 ms 88 ms 3 73 ms 79 ms 93 ms 9 Trace complete. C:\tracert 54 Tracing route to 54 over a maximum of 30 hops 1 * * * Request timed out.(54) 2 10 ms 10 ms 10 ms 54 Trace complete. 工作原理 Tracert 先发送 TTL 为 1 的回应数据包,并在随后的每次发送过程将 TTL 递增 1,直到目标响应或 TTL 达到最大值,从而确定路由。通过检查中间路由器发回的“ICMP 已超时”的消息确定路由。 注意:某些路由器不经询问直接丢弃 TTL 过期的数据包,这在 Tracert 实用程序中看不到。 Telnet 远程登陆 通过该命令使自己的计算机暂时成为远程主机的一个仿真终端的过程。 ftp ftp [-v] [-n] [-i] [-d] [-g] [-s:FileName] [-a] [-w:WindowSize] [computer] 4.3信息踩点 4.3.1踩点概述 对于攻击者们来说,开始进行网络攻击的第一个步骤就是踩点(FootPrinting)。 1.确定活动范围 你打算对整个机构踩点?还是把自己的活动限制在特定的位置(譬如总公司的子公司) ? 机构所在的位置 与其关系密切的公司或实体 公司新闻报道 电话号码 联系人姓名和电子邮件地址 所使用的机密保障策略 与其关联
文档评论(0)