当前位置: 首页 > news >正文

详述入侵之渗透技术

入侵渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。 

一,踩点 

踩点可以了解目标主机和网络的一些基本的安全信息,主要有; 

1,管理员联系信息,电话号,传真号; 

2,IP地址范围; 

3,DNS服务器; 

4,邮件服务器。 

相关搜索方法: 

1,搜索网页。 

确定目标信息1,为以后发动字典和木马入侵做准备;寻找网页源代码找注释和  

隐藏域,寻找隐藏域中的"FORM"标记。例如: 

<FORM action=/Poll/poll.asp method=post> 

<input type=hidden name=vice value=vice> 

</FORM> 

可以发起SQL注入攻击,为以后入侵数据库做准备。 

相关工具:UNIX下的Wget,Windows下的Teleport。 

2,链接搜索 

目标网站所在的服务器可能有其他具有弱点的网站,可以进行迂回入侵,而且可  

以发现某些隐含的信息。 

 



搜索方法介绍: 

通过各种搜索引擎:GOOGLE,http://www.dogpile.comhttp://www.hotbot.com



二,查点 

A,确定目标的域名和相关的网络信息。 

搜索方法; 

Whois查询,通过Whois数据库查询可以得到以下的信息: 

1,注册机构:显示相关的注册信息和相关的Whois服务器; 

2,机构本身:显示与某个特定机构相关的所有信息; 

3,域名:显示与某个特定域名相关的所有信息 

4,网络:显示与某个特定网络或单个IP地址相关的所有信息; 

5,联系点:显示与某位特定人员相关的所有信息 

搜索引擎站:http://www.infobear.com/whois.shtml 

举例:Output of: whois 163.com@whois.internic.net 

Registrant: 

Netease.com, Inc. 

36/F Peace World Plaza, No.362-366 

Huan Shi Dong Road 

Guangzhou, Guangdong 510060 

CN 

 



Domain Name: 163.COM 

Administrative Contact, Technical Contact: 

Netease.com, Inc. nsadmin@corp.netease.com 

36/F Peace World Plaza, No.362-366 

Huan Shi Dong Road 

Guangzhou, Guangdong 510060 

CN 

+86-20-85525516 fax: +86-20-85525535 

Record expires on 24-Jan-2009. 

Record created on 15-Sep-1997. 

Database last updated on 10-Feb-2006 03:24:01 EST. 

Domain servers in listed order: 

NS.NEASE.NET 202.106.185.75 

NS3.NEASE.NET 220.181.28.3 

B,利用ARIN数据库可以查询某个域名所对应的网络地址分配信息。 

相关搜索地址:http://ws.arin.net/cgi-bin/whois.pl



利用http://whois.apnic.net/apnic-bin/whois2.pl进行对IP地址的查询,以搜集

有关的网络信息: 

举例:163.com->202.108.9.16  网管u家u.bitsCN.com

inetnum: 202.108.0.0 - 202.108.255.255 

netname: CNCGROUP-BJ 

descr: CNCGROUP Beijing province network 

descr: China Network Communications Group Corporation 

descr: No.156,Fu-Xing-Men-Nei Street, 

descr: Beijing 100031 

country: CN 

admin-c: CH455-AP 

tech-c: SY21-AP 

mnt-by: APNIC-HM 

mnt-lower: MAINT-CNCGROUP-BJ 

mnt-routes: MAINT-CNCGROUP-RR 

changed: hm-changed@apnic.net 20031017 

status: ALLOCATED PORTABLE 

changed: hm-changed@apnic.net 20060124 

source: APNIC 

role: CNCGroup Hostmaster 

e-mail: abuse@cnc-noc.net 

address: No.156,Fu-Xing-Men-Nei Street, 

address: Beijing,100031,P.R.China 

nic-hdl: CH455-AP 

phone: +86-10-82993155 

fax-n +86-10-82993102 

country: CN 

admin-c: CH444-AP 

tech-c: CH444-AP 

changed: abuse@cnc-noc.net 20041119 

mnt-by: MAINT-CNCGROUP 

source: APNIC 

person: sun ying 

address: Beijing Telecommunication Administration 

address: TaiPingHu DongLi 18, Xicheng District 

address: Beijing 100031 

country: CN 

phone: +86-10-66198941 

fax-n +86-10-68511003 

e-mail: suny@publicf.bta.net.cn 

nic-hdl: SY21-AP 

mnt-by: MAINT-CHINANET-BJ 

changed:

source: APNIC 

知道了目标所在的网络,可以进行迂回渗透,寻找薄弱点,进入目标网络,然后在  

攻击目标。 

C,DNS信息查询 

 

域名系统允许把一个DNS命名空间分割成多个区,各个去分别保存一个或多个DNS域  

的名字信息。 

区复制和区传送:DNS服务器之间是采用区传送的机制来同步和复制区内数据的。 

区传送的安全问题不在于所传输的域名信息,而在于其配置是否正确。因为有些域  

名信息当中包含了不应该公开的内部主机和服务器的域名信息。 

相关工具: 

1,Windows下,nslookup,SamSpade; 

2, UNIX下:nslookup,dig,host,axfr 

在Windows下的使用方法: 

c:\>nslookup 

Default server: 目标的DNS服务器 

Address: 目标的IP地址 

>set type=ANY //表示接受任何可能的DNS记录 

>ls -d 163.com >zone.163.com.txt //获得目标域的相关记录,结果保存在zon  

e.163.com.txt 

D,通过Traceroute获得网络的拓扑结构以及网络网络设备的地址。 

相关工具; 

Windows下:Tracert 支持ICMP协议 

UNIX下:Traceroute 支持ICMP和DNS协议,由于多数防火墙已经过滤了ICMP,所以  

UNIX下的Traceroute是不错的选择,而且使用-p n选项可以自己指定使用的端口。 



三,网络扫描 

面对不同的网络,应该采用不用的扫描方法: 

1,对于内部网络,可用类型很多,ICMP协议是普遍要装上的,在内部网广播ICMP数  

据包可以区分WINDOWS和UNIX系统, 

发送类型为8的ICMP的ECHO请求,如果可以受到类型为0的ECHO回应,表明对方主机  

是存活的。 

相关工具介绍: 

UNIX下的:fping&gping 

WINDOWS下:Pinger 特点:速度快,多线程。 

2,对于外部网络,可用类型也很多,涉及到的原理也有很多,例如:TCP扫描,UD  

P扫描, 

其实我是很不愿意用扫描工具的,很容易使对方感觉到入侵事件的发生,不论是防  

火墙还是入侵检测系统都会或多或少的留下我们的脚印,如果遇到一个勤快的管理  

员的话,那么这次入侵很可能以失败告终。 

但使用与否依各个喜好而定了:),有时候我们在测试网络或者主机的安全性时,  

就不能忽视他的存在了,首先,安全测试不是入侵,全面的测试对抵御黑客和蠕虫  

的攻击是必要的,在这里推荐的端口扫描工具是NMAP,因为他带有躲避IDS检测的机  

制,重组了TCP的三次握手机制,慢扫描机制等等都是其他扫描工具无法比拟的,U  

DP扫描是很不可靠的,原因有下几点: 

这种扫描依靠ICMP端口不可达消息,如果发送端给目标一个感兴趣的端口发送了一个  

UDP数据包后,没有收到ICMP端口不可打消息,那么我们认为该端口处于打开状态。 



不可靠的原因: 

1,路由器可能丢弃UDP分组; 

2,很多的UDP服务不也不产生响应; 

3,防火墙的常规配置是丢弃UDP分组(除DNS外); 

4,休眠状态的UDP端口是不会发送一个ICMP端口不可到达消息。 

还有的扫描工具就是弱点扫描工具,这些工具综合各种漏洞信息构造漏洞数据库,  

去探究存在漏洞没有打补丁的主机,当然也有针对特定漏洞的检测发现工具(脚本小  

子能用,网络安全人员也弄用--双刃剑-:) 

这里详细介绍对目标操作系统类型的检测原理: 

Telnet标识和TCP/IP堆栈指纹: 

1,网上许多的系统可以直接Telnet到目标,大多会返回欢迎信息的,返回的信息包  

含了该端口所对应的服务软件的版本号,这个对于寻找这个版本的软件的漏洞很重  

要,如果对方开了Telnet,那么可以直接得到对方的系统类型和版本号,这个对于  

挖掘系统的漏洞很重要(对于溢出来说,不同版本的系统和语言版本的系统来说,  

RET地址,JMP ESP,地址是不同的)。 

2,如今越来越多的管理员懂的了关闭功能标志,甚至提供伪造的欢迎信息。那么T  

CP/IP堆栈指纹是区分不同系统的好方法。  

相关文章:

  • CGI Hack与Webshell研究资料整理
  • 几种端口入侵方法
  • 交换机/路由器/防火墙支持的命令
  • 华为交换机、路由器命令集
  • Cisco路由器入侵
  • WEBSHELL权限重启服务器的方法
  • asp上传过滤代码(强)
  • Fckeditor 2.4.2 php任意上传文件漏洞+修补方法
  • 内网渗透利器--reDuh
  • linux入侵的基本命令
  • 常见虚拟主机目录对照
  • XSRF 跨站请求伪造
  • Linux安装软件有关的命令(dpkg 安装deb包)
  • 最炫的万能溢出武器——“Metasploit”
  • Metasploit Framework 简单介绍
  • JavaScript-如何实现克隆(clone)函数
  • @jsonView过滤属性
  • CentOS7简单部署NFS
  • Flex布局到底解决了什么问题
  • Fundebug计费标准解释:事件数是如何定义的?
  • JavaScript 是如何工作的:WebRTC 和对等网络的机制!
  • JavaScript 一些 DOM 的知识点
  • JavaScript异步流程控制的前世今生
  • miniui datagrid 的客户端分页解决方案 - CS结合
  • Netty 4.1 源代码学习:线程模型
  • Python_网络编程
  • use Google search engine
  • 阿里云应用高可用服务公测发布
  • 简单易用的leetcode开发测试工具(npm)
  • 浅谈JavaScript的面向对象和它的封装、继承、多态
  • 小程序滚动组件,左边导航栏与右边内容联动效果实现
  • ​香农与信息论三大定律
  • #if和#ifdef区别
  • $ git push -u origin master 推送到远程库出错
  • $refs 、$nextTic、动态组件、name的使用
  • ()、[]、{}、(())、[[]]等各种括号的使用
  • (145)光线追踪距离场柔和阴影
  • (poj1.2.1)1970(筛选法模拟)
  • (二十三)Flask之高频面试点
  • (分布式缓存)Redis持久化
  • (七)Java对象在Hibernate持久化层的状态
  • (使用vite搭建vue3项目(vite + vue3 + vue router + pinia + element plus))
  • (转)socket Aio demo
  • (转)微软牛津计划介绍——屌爆了的自然数据处理解决方案(人脸/语音识别,计算机视觉与语言理解)...
  • .helper勒索病毒的最新威胁:如何恢复您的数据?
  • .NET Core SkiaSharp 替代 System.Drawing.Common 的一些用法
  • .NET Framework杂记
  • .net 重复调用webservice_Java RMI 远程调用详解,优劣势说明
  • .NET中的十进制浮点类型,徐汇区网站设计
  • /etc/fstab和/etc/mtab的区别
  • ??如何把JavaScript脚本中的参数传到java代码段中
  • @Bean, @Component, @Configuration简析
  • @RequestMapping处理请求异常
  • [ 2222 ]http://e.eqxiu.com/s/wJMf15Ku
  • [.net]官方水晶报表的使用以演示下载