详述入侵渗透技术
网站建设 2023-02-09 11:06www.1681989.com免费网站
入侵渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。
一,踩点
踩点可以了解目标主机和网络的一些基本的安全信息,主要有;
1,管理员联系信息,电话号,传真号;
2,IP地址范围;
3,DNS服务器;
4,邮件服务器。
相关搜索方法
1,搜索网页。
确定目标信息1,为以后发动字典和木马入侵做准备;寻找网页源代码找注释和
隐藏域,寻找隐藏域中的"FORM"标记。例如
<FORM action=/Poll/poll.asp method=post>
<put type=hidden name=vice value=vice>
</FORM>
可以发起SQL注入攻击,为以后入侵数据库做准备。
相关工具UNIX下的Wget,Wdows下的Teleport。
2,链接搜索
目标网站所在的服务器可能有其他具有弱点的网站,可以进行迂回入侵,而且可
以发现某些隐含的信息。
搜索方法介绍
通过各种搜索引擎GOOGLE,http://.dogpile.http://.hotbot.
二,查点
A,确定目标的域名和相关的网络信息。
搜索方法;
Whois查询,通过Whois数据库查询可以得到以下的信息
1,注册机构显示相关的注册信息和相关的Whois服务器;
2,机构本身显示与某个特定机构相关的所有信息;
3,域名显示与某个特定域名相关的所有信息
4,网络显示与某个特定网络或单个IP地址相关的所有信息;
5,联系点:显示与某位特定人员相关的所有信息
搜索引擎站http://.fobear./whois.shtml
举例Output of: whois 163.@whois.ternic.
Registrant:
Netease., Inc.
36/F Peace World Plaza, No.362-366
Huan Shi Dong Road
Guangzhou, Guangdong 510060
CN
Doma Name: 163.COM
Admistrative Contact, Technical Contact:
Netease., Inc. nsadm@corp.ease.
36/F Peace World Plaza, No.362-366
Huan Shi Dong Road
Guangzhou, Guangdong 510060
CN
86-20-85525516 fax: 86-20-85525535
Record expires on 24-Jan-2009.
Record created on 15-Sep-1997.
Database last updated on 10-Feb-2006 03:24:01 EST.
Doma servers listed order:
NS.NEASE.NET 202.106.185.75
NS3.NEASE.NET 220.181.28.3
B,利用ARIN数据库可以查询某个域名所对应的网络地址分配信息。
相关搜索地址http://ws.ar./cgi-b/whois.pl
利用http://whois.apnic./apnic-b/whois2.pl进行对IP地址的查询,以搜集
有关的网络信息
举例163.->202.108.9.16
um: 202.108.0.0 - 202.108.255.255
name: CNCGROUP-BJ
descr: CNCGROUP Beijg provce work
descr: Cha Network Communications Group Corporation
descr: No.156,Fu-Xg-Men-Nei Street,
descr: Beijg 100031
country: CN
adm-c: CH455-AP
tech-c: SY21-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-CNCGROUP-BJ
mnt-routes: MAINT-CNCGROUP-RR
changed: hm-changed@apnic. 20031017
status: ALLOCATED PORTABLE
changed: hm-changed@apnic. 20060124
source: APNIC
role: CNCGroup Hostmaster
e-mail: abuse@c-noc.
address: No.156,Fu-Xg-Men-Nei Street,
address: Beijg,100031,P.R.Cha
nic-hdl: CH455-AP
phone: 86-10-82993155
fax-n 86-10-82993102
country: CN
adm-c: CH444-AP
tech-c: CH444-AP
changed: abuse@c-noc. 20041119
mnt-by: MAINT-CNCGROUP
source: APNIC
person: sun yg
address: Beijg Telemunication Admistration
address: TaiPgHu DongLi 18, Xicheng District
address: Beijg 100031
country: CN
phone: 86-10-66198941
fax-n 86-10-68511003
e-mail: suny@publicf.bta..
nic-hdl: SY21-AP
mnt-by: MAINT-CHINANET-BJ
changed: suny@publicf.bta.. 19980824
source: APNIC
知道了目标所在的网络,可以进行迂回渗透,寻找薄弱点,进入目标网络,然后在
攻击目标。
C,DNS信息查询
域名系统允许把一个DNS命名空间分割成多个区,各个去分别保存一个或多个DNS域
的名字信息。
区复制和区传送DNS服务器之间是采用区传送的机制来同步和复制区内数据的。
区传送的安全问题不在于所传输的域名信息,而在于其配置是否正确。因为有些域
名信息当中包含了不应该公开的内部主机和服务器的域名信息。
相关工具
1,Wdows下,nslookup,SamSpade;
2, UNIX下nslookup,dig,host,axfr
在Wdows下的使用方法
c:\>nslookup
Default server: 目标的DNS服务器
Address: 目标的IP地址
>set type=ANY //表示接受任何可能的DNS记录
>ls -d 163. >zone.163..txt //获得目标域的相关记录,结果保存在zon
e.163..txt
D,通过Traceroute获得网络的拓扑结构以及网络网络设备的地址。
相关工具;
Wdows下Tracert 支持ICMP协议
UNIX下Traceroute 支持ICMP和DNS协议,由于多数防火墙已经过滤了ICMP,所以
UNIX下的Traceroute是不错的选择,而且使用-p n选项可以自己指定使用的端口。
三,网络扫描
面对不同的网络,应该采用不用的扫描方法
1,对于内部网络,可用类型很多,ICMP协议是普遍要装上的,在内部网广播ICMP数
据包可以区分WINDOWS和UNIX系统,
发送类型为8的ICMP的ECHO请求,如果可以受到类型为0的ECHO回应,表明对方主机
是存活的。
相关工具介绍
UNIX下的fpg&gpg
WINDOWS下Pger 特点速度快,多线程。
2,对于外部网络,可用类型也很多,涉及到的原理也有很多,例如TCP扫描,UD
P扫描,
其实我是很不愿意用扫描工具的,很容易使对方感觉到入侵事件的发生,不论是防
火墙还是入侵检测系统都会或多或少的留下我们的脚印,如果遇到一个勤快的管理
员的话,那么这次入侵很可能以失败告终。
但使用与否依各个喜好而定了),有时候我们在测试网络或者主机的安全性时,
就不能忽视他的存在了,,安全测试不是入侵,全面的测试对抵御黑客和蠕虫
的攻击是必要的,在这里推荐的端口扫描工具是NMAP,因为他带有躲避IDS检测的机
制,重组了TCP的三次握手机制,慢扫描机制等等都是其他扫描工具无法比拟的,U
DP扫描是很不可靠的,原因有下几点
这种扫描依靠ICMP端口不可达消息,如果发送端给目标一个感兴趣的端口发送了一个
UDP数据包后,没有收到ICMP端口不可打消息,那么我们认为该端口处于打开状态。
不可靠的原因
1,路由器可能丢弃UDP分组;
2,很多的UDP服务不也不产生响应;
3,防火墙的常规配置是丢弃UDP分组(除DNS外);
4,休眠状态的UDP端口是不会发送一个ICMP端口不可到达消息。
还有的扫描工具就是弱点扫描工具,这些工具综合各种漏洞信息构造漏洞数据库,
去探究存在漏洞没有打补丁的主机,也有针对特定漏洞的检测发现工具(脚本小
子能用,网络安全人员也弄用--双刃剑-)
这里详细介绍对目标操作系统类型的检测原理
Tel标识和TCP/IP堆栈指纹
1,网上许多的系统可以直接Tel到目标,大多会返回欢迎信息的,返回的信息包
含了该端口所对应的服务软件的版本号,这个对于寻找这个版本的软件的漏洞很重
要,如果对方开了Tel,那么可以直接得到对方的系统类型和版本号,这个对于
挖掘系统的漏洞很重要(对于溢出来说,不同版本的系统和语言版本的系统来说,
RET地址,JMP ESP,地址是不同的)。
2,如今越来越多的管理员懂的了关闭功能标志,甚至提供伪造的欢迎信息。那么T
CP/IP堆栈指纹是区分不同系统的好方法。
一,踩点
踩点可以了解目标主机和网络的一些基本的安全信息,主要有;
1,管理员联系信息,电话号,传真号;
2,IP地址范围;
3,DNS服务器;
4,邮件服务器。
相关搜索方法
1,搜索网页。
确定目标信息1,为以后发动字典和木马入侵做准备;寻找网页源代码找注释和
隐藏域,寻找隐藏域中的"FORM"标记。例如
<FORM action=/Poll/poll.asp method=post>
<put type=hidden name=vice value=vice>
</FORM>
可以发起SQL注入攻击,为以后入侵数据库做准备。
相关工具UNIX下的Wget,Wdows下的Teleport。
2,链接搜索
目标网站所在的服务器可能有其他具有弱点的网站,可以进行迂回入侵,而且可
以发现某些隐含的信息。
搜索方法介绍
通过各种搜索引擎GOOGLE,http://.dogpile.http://.hotbot.
二,查点
A,确定目标的域名和相关的网络信息。
搜索方法;
Whois查询,通过Whois数据库查询可以得到以下的信息
1,注册机构显示相关的注册信息和相关的Whois服务器;
2,机构本身显示与某个特定机构相关的所有信息;
3,域名显示与某个特定域名相关的所有信息
4,网络显示与某个特定网络或单个IP地址相关的所有信息;
5,联系点:显示与某位特定人员相关的所有信息
搜索引擎站http://.fobear./whois.shtml
举例Output of: whois 163.@whois.ternic.
Registrant:
Netease., Inc.
36/F Peace World Plaza, No.362-366
Huan Shi Dong Road
Guangzhou, Guangdong 510060
CN
Doma Name: 163.COM
Admistrative Contact, Technical Contact:
Netease., Inc. nsadm@corp.ease.
36/F Peace World Plaza, No.362-366
Huan Shi Dong Road
Guangzhou, Guangdong 510060
CN
86-20-85525516 fax: 86-20-85525535
Record expires on 24-Jan-2009.
Record created on 15-Sep-1997.
Database last updated on 10-Feb-2006 03:24:01 EST.
Doma servers listed order:
NS.NEASE.NET 202.106.185.75
NS3.NEASE.NET 220.181.28.3
B,利用ARIN数据库可以查询某个域名所对应的网络地址分配信息。
相关搜索地址http://ws.ar./cgi-b/whois.pl
利用http://whois.apnic./apnic-b/whois2.pl进行对IP地址的查询,以搜集
有关的网络信息
举例163.->202.108.9.16
um: 202.108.0.0 - 202.108.255.255
name: CNCGROUP-BJ
descr: CNCGROUP Beijg provce work
descr: Cha Network Communications Group Corporation
descr: No.156,Fu-Xg-Men-Nei Street,
descr: Beijg 100031
country: CN
adm-c: CH455-AP
tech-c: SY21-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-CNCGROUP-BJ
mnt-routes: MAINT-CNCGROUP-RR
changed: hm-changed@apnic. 20031017
status: ALLOCATED PORTABLE
changed: hm-changed@apnic. 20060124
source: APNIC
role: CNCGroup Hostmaster
e-mail: abuse@c-noc.
address: No.156,Fu-Xg-Men-Nei Street,
address: Beijg,100031,P.R.Cha
nic-hdl: CH455-AP
phone: 86-10-82993155
fax-n 86-10-82993102
country: CN
adm-c: CH444-AP
tech-c: CH444-AP
changed: abuse@c-noc. 20041119
mnt-by: MAINT-CNCGROUP
source: APNIC
person: sun yg
address: Beijg Telemunication Admistration
address: TaiPgHu DongLi 18, Xicheng District
address: Beijg 100031
country: CN
phone: 86-10-66198941
fax-n 86-10-68511003
e-mail: suny@publicf.bta..
nic-hdl: SY21-AP
mnt-by: MAINT-CHINANET-BJ
changed: suny@publicf.bta.. 19980824
source: APNIC
知道了目标所在的网络,可以进行迂回渗透,寻找薄弱点,进入目标网络,然后在
攻击目标。
C,DNS信息查询
域名系统允许把一个DNS命名空间分割成多个区,各个去分别保存一个或多个DNS域
的名字信息。
区复制和区传送DNS服务器之间是采用区传送的机制来同步和复制区内数据的。
区传送的安全问题不在于所传输的域名信息,而在于其配置是否正确。因为有些域
名信息当中包含了不应该公开的内部主机和服务器的域名信息。
相关工具
1,Wdows下,nslookup,SamSpade;
2, UNIX下nslookup,dig,host,axfr
在Wdows下的使用方法
c:\>nslookup
Default server: 目标的DNS服务器
Address: 目标的IP地址
>set type=ANY //表示接受任何可能的DNS记录
>ls -d 163. >zone.163..txt //获得目标域的相关记录,结果保存在zon
e.163..txt
D,通过Traceroute获得网络的拓扑结构以及网络网络设备的地址。
相关工具;
Wdows下Tracert 支持ICMP协议
UNIX下Traceroute 支持ICMP和DNS协议,由于多数防火墙已经过滤了ICMP,所以
UNIX下的Traceroute是不错的选择,而且使用-p n选项可以自己指定使用的端口。
三,网络扫描
面对不同的网络,应该采用不用的扫描方法
1,对于内部网络,可用类型很多,ICMP协议是普遍要装上的,在内部网广播ICMP数
据包可以区分WINDOWS和UNIX系统,
发送类型为8的ICMP的ECHO请求,如果可以受到类型为0的ECHO回应,表明对方主机
是存活的。
相关工具介绍
UNIX下的fpg&gpg
WINDOWS下Pger 特点速度快,多线程。
2,对于外部网络,可用类型也很多,涉及到的原理也有很多,例如TCP扫描,UD
P扫描,
其实我是很不愿意用扫描工具的,很容易使对方感觉到入侵事件的发生,不论是防
火墙还是入侵检测系统都会或多或少的留下我们的脚印,如果遇到一个勤快的管理
员的话,那么这次入侵很可能以失败告终。
但使用与否依各个喜好而定了),有时候我们在测试网络或者主机的安全性时,
就不能忽视他的存在了,,安全测试不是入侵,全面的测试对抵御黑客和蠕虫
的攻击是必要的,在这里推荐的端口扫描工具是NMAP,因为他带有躲避IDS检测的机
制,重组了TCP的三次握手机制,慢扫描机制等等都是其他扫描工具无法比拟的,U
DP扫描是很不可靠的,原因有下几点
这种扫描依靠ICMP端口不可达消息,如果发送端给目标一个感兴趣的端口发送了一个
UDP数据包后,没有收到ICMP端口不可打消息,那么我们认为该端口处于打开状态。
不可靠的原因
1,路由器可能丢弃UDP分组;
2,很多的UDP服务不也不产生响应;
3,防火墙的常规配置是丢弃UDP分组(除DNS外);
4,休眠状态的UDP端口是不会发送一个ICMP端口不可到达消息。
还有的扫描工具就是弱点扫描工具,这些工具综合各种漏洞信息构造漏洞数据库,
去探究存在漏洞没有打补丁的主机,也有针对特定漏洞的检测发现工具(脚本小
子能用,网络安全人员也弄用--双刃剑-)
这里详细介绍对目标操作系统类型的检测原理
Tel标识和TCP/IP堆栈指纹
1,网上许多的系统可以直接Tel到目标,大多会返回欢迎信息的,返回的信息包
含了该端口所对应的服务软件的版本号,这个对于寻找这个版本的软件的漏洞很重
要,如果对方开了Tel,那么可以直接得到对方的系统类型和版本号,这个对于
挖掘系统的漏洞很重要(对于溢出来说,不同版本的系统和语言版本的系统来说,
RET地址,JMP ESP,地址是不同的)。
2,如今越来越多的管理员懂的了关闭功能标志,甚至提供伪造的欢迎信息。那么T
CP/IP堆栈指纹是区分不同系统的好方法。
上一篇:Rootkit技术之内核钩子原理
下一篇:MYSQL注入获取web路径的几个方法
网站设计
- 静宁会SEO的网站建设公司:全面提升您的网络影
- 提升在线业务的关键:选择最佳的丽水网站建设
- 浙江网站优化发展潜力如何
- 井研专业的网站建设公司:打造您的在线品牌
- 灵山SEO网站建设公司:提升您的在线业务表现
- 蒙城网站建设优化公司:提升您网站表现的理想
- 阳谷企业网站优化:提升线上业务力的关键
- 樟树专业的网站建设公司:打造您在线业务的坚
- 通河百度SEO排名的策略与技巧
- 重庆百度快照排名如何进行精准的客户引流
- 重庆百度快照排名
- 常宁便宜的建站公司:助您轻松打造在线业务
- 巫溪百度网站优化:提升网站曝光率与流量的关
- 湖北整站优化怎么做才能放大客户需求
- 闸北网站建设多少钱?全面解析与预算规划
- 辽宁企业网站优化怎么做电话营销