关注我们

网络安全渗透测试

LzersLzers 安全文摘 2018-05-12 621509 0

针对网络的渗透测试项目一般包括:信息收集、端口扫描、指纹识别、漏洞扫描、绘制网络拓扑、识别代理、记录结果等。下面就一一介绍。

信息收集

DNS

dns信息包含(A, MX, NS, SRV, PTR, SOA, CNAME) 记录,了解不同记录的含义至关重要。

A 记录列出特定主机名的 IP 地址。这是名称解析的重要记录。

CNAME 标准名称 此记录指定标准主机名的别名。

MX 邮件交换器此记录列出了负责接收发到域中的电子邮件的主机。

NS 名称服务器此记录指定负责给定区域的名称服务器。

SRV 指明某域名下提供的服务

SOA 表明了DNS服务器之间的关系。SOA记录表明了谁是这个区域的所有者。

PTR 反向DNS查找,借助于IP,您可以获得与其关联的域。

ping和ping扫描

ping作为主机发现的重要工具,能够确定主机是否存在。

root@kali:~# nmap -sn 192.168.169.128

root@kali:~# nmap -sn 192.168.169.128-20    IP范围

root@kali:~# nmap -sn 192.168.169.*         通配符

root@kali:~# nmap -sn 192.168.169.128/24    子网

whois

不管域名还是IP的whois信息对我们渗透测试都是非常重要的。

root@kali:~# whois testdomain.com

Traceroute

Traceroute是一个网络诊断工具,显示数据包中的路由路径和传输延迟。

Linux:rtraceroute google.com

windows:tracert google.com

端口扫描

端口扫描作为发现网络中存在的服务信息的重要方式,在网络渗透测试中是不可或缺的一步,最常用的工具就是nmap了。

root@kali:~# nmap –open gbhackers.com           扫描所有端口

root@kali:~# nmap -p 80 192.168.169.128         扫描指定端口

root@kali:~# nmap -p 80-200 192.168.169.128     扫描端口列表

root@kali:~# nmap -p “*” 192.168.169.128        扫描所有端口

指纹识别

通常针对端口的指纹识别,简单的可以使用nc、telnet等连接该端口,通常会返回一些banner,通过banner可以大概知道该端口上运行着什么样的服务。

root@kali:~# nmap -A 192.168.169.128

root@kali:~# nmap -v -A 192.168.169.128          显示扫描详细信息

漏洞扫描

在识别端口指纹后,接下来的步骤就是通过指纹信息,查找相应的漏洞进行测试,确定其是否存在漏洞。

推荐工具:Nessus

Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。

  • 提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。

  • 不同于传统的漏洞扫描软件, Nessus 可同时在本机或远端上摇控, 进行系统的漏洞分析扫描。

  • 其运作效能能随着系统的资源而自行调整。如果将主机加入更多的资源(例如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高。

  • 可自行定义插件(Plug-in)

  • NASL(Nessus Attack Scripting Language) 是由 Tenable 所开发出的语言,用来写入Nessus的安全测试选项。

  • 完整支持SSL (Secure Socket Layer)。

绘制网络拓扑

绘制网络拓扑对于我们理解企业内部网络非常关键,它让我们在下一步渗透测试时思路更加清晰,让我们的渗透测试更加顺利有效。

推荐工具:LANmanager, LANstate, Friendly pinger, Network view

使用代理

有些时候,我们在做渗透测试的时候,我们所处的网络并不通透,通常需要代理接入到内网中,所有使用代理软件是非常关键的。

常用代理软件: Proxifier, SSL Proxy, Proxy Finder等

记录结果

在渗透测试中的任何环节都是需要记录下来的,不仅仅是为了方便我们的整个渗透测试的过程,而且在客户验收的时候也很关键,可以避免不必要的麻烦。

针对这个记录方式不同的公司有不同的标准,依照标准来即可。

重要工具

渗透框架

  • Kali Linux

  • Backtrack5 R3

  • Security Onion

侦查工具

  • Smartwhois

  • MxToolbox

  • CentralOps

  • dnsstuff

  • nslookup

  • DIG

  • netcraft

发现工具

  • Angry IP scanner

  • Colasoft ping tool

  • nmap

  • Maltego

  • NetResident

  • LanSurveyor

  • OpManager

端口扫描

  • Nmap

  • Megaping

  • Hping3

  • Netscan tools pro

  • Advanced port scannerService Fingerprinting Xprobe

  • nmap

  • zenmap

枚举工具

  • Superscan

  • Netbios enumerator

  • Snmpcheck

  • onesixtyone

  • Jxplorer

  • Hyena

  • DumpSec

  • WinFingerprint

  • Ps Tools

  • NsAuditor

  • Enum4Linux

  • nslookup

  • Netscan

漏洞扫描

  • Nessus

  • GFI Languard

  • Retina

  • SAINT

  • Nexpose

密码破解

  • Ncrack

  • Cain & Abel

  • LC5

  • Ophcrack

  • pwdump7

  • fgdump

  • John The Ripper

  • Rainbow Crack

嗅探工具

  • Wireshark

  • Ettercap

  • Capsa Network Analyzer

中间人攻击

  • Cain & Abel

  • Ettercap

漏洞利用

  • Metasploit

  • Core Impact

总结

工具何其多,适合自己才是最关键的,在不同的环境使用不同的工具,别人的经验只有自己亲自测试之后才能真正转化为自己的经验,俗话说,光说不练假把式。


版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢0评论已闭