【魚說科技】魚說科技入駐華為云市場,科技擊活文化,文化賦能產業!
1086
2025-04-01
呆了, 百度不夠強大, 好多工具百度竟然百度不出來;
1. 踩點 (Footprinting)
踩點目的 : 主動獲取信息情報, 確定目標域名系統, 網絡地址范圍, 名字空間, 關鍵系統如網關 郵件服務器等設置;
踩點相關技術 :?源查詢, whois, whois的Web接口, ARIN whois;
踩點所使用的工具 :
-- Usenet (新聞組) : 基于網絡的計算機組合, 新聞服務器;
-- 搜索引擎 : 呵呵;
-- Edgar : 電子數據化, 分析 及 檢測系統;
-- Gooscan : UNIX 相關的操作系統, 其能根據 Google 搜索內容找到有缺陷的系統;
-- FingerGoogle :
-- dig : 域信息搜索器, 可以靈活的詢問 DNS 域名服務器;
-- nslookup : 指定查詢類型, 查詢 DNS 記錄生存時間, 指定 DNS 服務器解析, 主要用于診斷域名系統的基礎結構信息;
-- Sam Spade : 網絡集成工具箱, 可用于 網絡探測, 網絡管理, 及與安全有關的任務, 包括 ping nslookup whois dig traceroute finger raw 等工具;
-- dnsmap : 一款信息搜集工具;
2. 掃描 (Scaning)
掃描目標 : 評估目標系統的安全性, 識別監聽運行中的服務, 找出最容易攻破的目標;
掃描相關技術 : Ping, TCP/UDP 端口掃描, OS監測;
掃描使用的工具 :
-- fping : 功能與ping類似, 不通之處就是可以指定多個 ping 目的主機;
-- hping : TCP/IP 數據包組裝/分析工具, 常用于監測網絡主機;
-- nmap : 針對大型網絡的端口掃描工具, 可以隱藏掃描, 越過防火墻掃描, 使用不通的協議掃描;
-- SuperScan : 功能強大的端口掃描工具;
-- AutoScan : 是一款完善的網絡檢測軟件, 可以自動查找網絡, 自動掃描網絡, 自動探測操作系統;
-- Scanline nmap : 端口掃描工具;
-- amap : 安全掃描軟件;
-- SinFP : 識別對方操作系統類型的工具;
-- xprobe2 : 遠程主機操作系統探查工具;
3. 查點
查點目的 : 找出系統上的合法用戶帳號, 和一些共享資源, 該操作更具入侵性;
查點所用技術 : 列出用戶帳號, 列出主機共享文件, 識別目標主機的應用程序, SNMP;
查點所用工具 :
-- 空會話 : 在沒有信任的情況下與服務器建立的會話;
-- DumpSec :
-- PSTools : 一款功能強大的遠程管理工具包;
-- showmount : 查詢 NFS 服務器相關信息;
-- SMB-NAT : SMB網絡分析工具;
-- rpcinfo : 該工具可以顯示使用 portmap 注冊程序的信息, 向程序進行 RPC 調用, 檢查它們是否正常運行;
-- Cisco Torch :
4. 訪問
訪問目的 : 通過上面的 踩點 掃描 查點 操作之后, 收集到了足夠的證據, 就可以嘗試訪問目標系統了, 向目標用戶發送 木馬 PDF 或者 木馬網頁鏈接, 用戶一旦點擊就可以進行攻擊了;
訪問所需技術 : 密碼嗅探, 蠻力攻擊, 滲透工具;
訪問所需的工具 :
-- airsnarf : 簡單的流氓 WAP 安裝工具, 可以從公共無線流量中獲取密碼;
-- dnsiff : 高級的口令嗅探器;
-- Cain and Abel : 遠程破解密碼 口令的工具, 功能十分強大;
-- phoss :
-- hydra : 暴力破解工具;
-- medusa : 暴力破解工具;
-- SIPCrack :
-- Metasploit Framework :
-- Canvas :
5. 提升特權
特生特權目的 : 獲取 系統 root 權限 或者 administrator 權限;
使用的技術 : 破解密碼 , 使用漏洞;
使用的工具 :
-- John The Ripper : 快速的密碼破解工具, 已知密文的情況下 破解出明文;
-- L0phtcrack : 網管必備工具, 用于檢測 UNIX 或者 Windows 是否使用了不安全的密碼;
-- Metasploit Framework : ?可以進行滲透測試, 用于驗證系統安全性;
6. 竊取信息
竊取信息過程 : 從環境中提取數據和文件, 確定再次入侵系統的機制 和 途徑;
使用的技術 : 評估可信系統, 搜索明文密碼;
使用到的工具 :??rhosts, LSA Secrets, 用戶數據, 配置文件, 命令行;
7. 掩蹤滅跡
目的 : 控制目標系統后, 避免被管理員發現, 掩蓋來訪痕跡;
使用的技術 : 清除日志記錄, 掩藏工具;
使用到的工具 : logclean-ng, wtmpclean, rootkits, 文件流;
8. 創建后門
目的 : 留下后門和陷阱, 以便下次繼續入侵;
使用到的技術 : 創建流氓用戶帳號, 安排批處理作業, 感染啟動文件, 植入遠程控制服務, 安裝監控機制, 用特洛伊木馬替換真實應用;
使用到的工具 : members of wheel, Administrators cron, 注冊表, 啟動目錄, netcat, psexec, VNC, 鍵擊記錄器, login, fpnwclnt, ptched SSH ersions;
9. 拒絕服務
拒絕服務使用場景 : 在第四步訪問的時候, 無法獲取訪問權限, 但又想要破壞, 可以使用 DDoS 拒絕服務 進行破壞, 主要是利用漏洞代碼使目標系統癱瘓;
使用到的技術 : SYN泛洪, ICMP技術, Overlapping fragment, Out of bounds TCP options, DDoS;
使用到的工具 : synk4, ping of death, smurf, ICMP nuke, bonk, newtear, supernuke.exe, trincoo, TNF, stacheldraht;
.
DNS 網絡 通用安全
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。