、渗透技巧与信息收集基本流程.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
、渗透技巧与信息收集基本流程

、渗透技巧与信息收集基本流程 文章前言: 攻击必须是有目的性的,首先确立为什么攻击?怎么去攻击?成功了之后该怎么办?被发现了怎么办?遇到特殊情况该怎么办?等等,计划好了从而实行攻击。 事先踩点: 我们一般在渗透的时候,首先都是踩点,然后才实行攻击(呵呵,废话谁都是先踩点才实行),那我就先说说踩点。 踩点工具,又分为主动方式和被动方式: 一、所谓的主动,讲白了,就是你用扫描工具主动的对网站的弱点进行探测和获取网站的信息。 二、而被动就是在正常访问的情况下获取网站的一些信息。当然,被动所获取的信息和主动是没法比的。 其中被动踩点的工具,其中灰帽中所说的P0f(万能的被动操作系统指纹工具,具体的请看以下简介)。他可以通过你正常访问网站,从而获取网站操作系统的信息,使用方法就不在本文的诉述范围之内了。 P0f - 新的远程OS指纹被动判别工具: P0f能够通过捕获并分析目标主机发出的数据包来对主机上的操作系统进行鉴别,即使是在系统上装有性能良好的防火墙的情况下也没有问题。 P0f不增加任何直接或间接的网络负载,没有名称搜索、没有秘密探测、没有ARIN查询,什么都没有。某些高手还可以用P0f检测出主机上是否有防火墙存在、是否有NAT、是否存在负载平衡器等等! P0f是继Nmap和Xprobe2之后又一款远程操作系统被动判别工具。它支持: 1、反连 SYN 模式 2、正连 SYN+ACK 模式 3、空连 RST+ 模式 4、碎片 ACK 模式 P0f比较有特色的是它还可以探测: A、是否运行于防火墙之后 B、是否运行于NAT模式 C、是否运行于负载均衡模式 D、远程系统已启动时间 E、远程系统的DSL和ISP信息等 输出结果类似的报表: 3:20908 - OpenBSD 3.0-3.4 (up: 836 hrs) - 1:80 (distance 6, link: GPRS or FreeS/WAN) 3:21154 - Linux 2.4/2.6 (NAT!) (up: 173 hrs) - 1:80 (distance 6, link: GPRS or FreeS/WAN) 3:22003 - Windows XP Pro SP1, 2000 SP3 (NAT!) - 1:80 (distance 6, link: GPRS or FreeS/WAN) 下载地址(有多种系统版本,请自行选择): 官方:http://lcamtuf.coredump.cx/p0f.shtml 其他:/projects/p0f/ 主动踩点的工具有很多扫描工具,如Nmap等。Nmap有隐蔽式的扫描,具体参数我忘了,本人很少注意自己的安全。 有必要的情况下可以把网站的镜像全部问下载下来(我知道不是网站的建站源文件),可能在网站一些文件的注释里面会隐藏一些你意想不到的东西,还有CSS文件,有的人喜欢在CSS文件的前面写上自己名字之类的。还可以通过这样的方法找到建站的系统,从而去查看是否有漏洞而且实行攻击。你可以去查看网站的 IP,然后去查看物理地址;有的网站下面会有手机或者电话号码,也可以查看到物理地址;还可以查域名的Whois信息,也会有物理地址、联系电话、邮箱等。 从而判断是买、租的服务器,还是在自己公司。如果在主站未发现任何漏洞,还可以从同服务器的网站下手(即:旁注技术)。但是对于一些中型大型公司服务器都是独立的,甚至整个C段都是的,这样一丝敏感的信息都不能放过。甚至是服务器网站的美工和制作者,只要和网站牵扯上的都有可能成为突破点(那些用 0day、溢出的,不在本文探讨之内)。 获取旗标: (旗标就是网站的软件版本信息) 对网站服务器软件的旗标获取,可以通过对网站提交错误数据,或者构造一个不存在的地址,看他报错的信息从而判断出版本。 还可以通过抓包查看Http头来查看,当然自动获取的工具也有很多。 对FTP获取版本,可以直接连接上去查看默认的欢迎信息就可以查看到服务器的版本。 可以通过“nc -nvv ip pory”或“telnet ip port”获取回显信息,以确定远程服务器系统、软件版本之类的信息。 Telnet是对目标主机的系统信息获取的很好的一个途径,看到telnet的信息可以判是路由还是系统,当然其中不包括修改了banner的。但是在linux下基本没多少人用telnet,因为telnet是不安全的

文档评论(0)

htfyzc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档