天天看點

(網絡安全)主動資訊收集 服務掃描

0x01

在上一節中 我們可以掃描出目标主機開啟的端口

但是要注意的是 !!!我們不能簡單的僅從目标開啟端口号 就判斷目标一定開啟了什麼服務

例如 有的目标會把把郵件服務開在80端口上

我們首先先收集目标的Banner資訊

注:存在有些目标主機為了迷惑攻擊者 修改自己的banner資訊

是以我們要對得到的banner資訊 持半相信半懷疑态度

0x02

Banner資訊收集

1.什麼是banner資訊:

Banner資訊是歡迎語,在banner資訊中可以得到軟體開發商,軟體名稱、版本、服務類型等資訊。

1.NC指令探測

nc -nv 192.168.31.1 22
           

缺點:但一次隻能對一個端口進行連接配接

(網絡安全)主動資訊收集 服務掃描

2.定制資料包探測

由于之前使用的scapy隻能作用在第二層和第三層

要想訂制應用層的資料包就要使用python中的socket編寫腳本 進行測試

3.dmitry

dmitry -pb 1.1.1.1
           
(網絡安全)主動資訊收集 服務掃描

4.nmap

nmap -sT 1.1.1.1 -p1-10 --script=banner.nse //使用腳本完成對banner資訊的搜尋

對實體主機進行了掃描 提示filtered(被過濾的)

因為實體主機開啟了防火牆

(網絡安全)主動資訊收集 服務掃描

再掃一個,可以看到使用nmap我們可以獲得更多的banner資訊

(網絡安全)主動資訊收集 服務掃描

同時我們還可以使用該指令來看nmap中有哪些腳本可以供我們使用

cd /usr /share/nmap/scripts/
           
ls
           
(網絡安全)主動資訊收集 服務掃描

用此指令來對腳本進行檢索

ls | grep ms-sql
           

使用參數sV nmap就不再簡單的使用banner資訊 而是基于特征資訊 指紋 等多種其他資訊識别目标端口後跑的是什麼服務

還可以看到使用的阿帕奇伺服器 版本資訊 還能看到部分的作業系統名稱

nmap 192.168.1.134 -p1-100 -sV
           
(網絡安全)主動資訊收集 服務掃描

小結:我們得到目标主機開啟的端口後 想要知道目标端口後 開啟的是什麼服務 于是首先利用banner資訊進行判斷 本次一共介紹了 NC 、dmiitry、編寫python腳本、nmap等多種方法 對目标banner進行收集 其中nmap的資訊最詳細 最豐富

繼續閱讀