精华内容
下载资源
问答
  • 常用网络攻击软件

    千次阅读 2012-09-08 00:27:32
    AirSnort:一种获取加密密码的无线局域网络工具。...采用有线对等协议(WEP)的802.11b会... BiDiBlah:作为一种工具,其可以使许多攻击过程,协调侦察的不同方面,扫描和私自利用自动生成一个自动化、点击式的工具。(ht

            AirSnort:一种获取加密密码的无线局域网络工具。当收集到足够的数据包时,其会通过被动式地监控数据传输处理加密密码开始运作。采用有线对等协议(WEP)的802.11b会因为出现数量巨大的安全漏洞而瘫痪。(http://airsnort.shmoo.com


      BiDiBlah:作为一种工具,其可以使许多攻击过程,协调侦察的不同方面,扫描和私自利用自动生成一个自动化、点击式的工具。(http://www.sensepost.com/research/bidiblah/


      Cain & Abel:一种用于微软操作系统的密码恢复工具。通过采用探测网络,摧毁应用了辞典、强力和密码翻译法攻击的加密的口令,记录语音IP对话,破译杂乱的密码,解开密码箱,揭开隐密的口令以及分析路径协议,其可以容易地恢复各种各样的密码口令。该程序不会利用那些需要化大力气修复的软件弱点或漏洞,它会保护出现在协议标准、识别方法和隐藏机制中的安全方面/弱点,其主要目的在于使出自于不同来源的口令和凭证的恢复简单化,但是其也会给微软视窗的用户传输一些“非标准”的应用程序。(http://www.oxid.it/cain.html


      DSniff:指的是一套被用来审核和渗透测试程序。有线或无线网络中的dsniff、filesnarf、 mailsnarf、msgsnarf、urlsnarf和webspy会监控网络中的相关数据(例如电子邮件、文档和密码口令)、Arpspoof、dnsspoof、macof会中途截取网络数据。所有的这些工具多有利于实现针对网络而展开的“中间人攻击”(也被称为“不诚实的中间人攻击”)。(http://naughty.monkey.org/~dugsong/dsniff/


      Etheral:是一种世界各地网络专业人士所使用的开源网络探测工具,被用于故障的查找和排除、分析、软件和协议开发以及教育。黑客还用它在未经授权情况下监视网络流量和为了达到非法的目的而伪造信息。目前。它以被所有流行的计算机平台采用,其中包括Unix、Linux和Windows。(http://www.ethereal.com/

      EtherApe:是一种模拟天人(Etherman)的Unix的图表式网络监控器。采用链路层、IP和TCP模式,其以图表的方式显示网络活动。主机和连接会随着网络流量的大小而发生改变。它支持Ethernet, FDDI, Token Ring, ISDN, PPP and SLIP设备,也可以过滤将要被显示的数据,读取来自文件的和来自网络的实时数据。(http://etherape.sourceforge.net


      Ettercap:是针对局域网的一系列中间人攻击。它具有实时连接和对过往和许多其他的相关欺骗性信息进行内容过滤,它还支持对许多协议(甚至是加密的协议)的解析以及许多针对网络和主机分析的特点。(http://ettercap.sourceforge.net


      Gooscan:是一种与Unix 相关的操作系统。它可以自动“质疑”Google的搜索系统以找到有缺陷的系统。对于网络安全专业认识而言,它可以作为外部服务器评估的前端并帮助在缺陷评估阶段进行信息收集;对网络服务器管理人员而言,它可以帮助发现网络社区对一个网站都知道些什么。(http://johnny.ihackstuff.com


    Kismet:是一个802.11第二层的无线网络探测器、探测程序和非法入侵探测系统。它可以与各种支持原始数据监控模式的无线网卡兼容,发现802.11b, 802.11a和802.11g数据信息。(http://www.kismetwireless.net


    Metasploit:一种向实施渗透攻击测试,标识信号开发和利用的研究的人员提供有用信息的工具,它在对网络缺陷的开发和利用方面也起帮助作用。(http://www.metasploit.com


    Nemesis:是一种针对UNIX和视窗系统的命令行网络信息包设置和注入的应用程序。它被用来对网络非法入侵探测系统,防火墙,IP 数据包和一系列的其他功能进行测试,设置和注入ARP、DNS、 ETHERNET、ICMP、IGMP、IP、OSPF、RIP、TCP和UDP信息包。采用IP和以太网(Ethernet)的注入模式,任何自定义的信息包都可以被设置和注入。(http://nemesis.sourceforge.net


    Netcat:是一种网络瑞士军刀型的Unix工具,能够读写在网络连接中采用TCP或UDP协议的数据。它被设计出来作为一种可以直接或容易被其他程序驱动的可靠的额“后端”设备。同时,由于其能够生成用户所需要的连接和具有几项内置的功能,所以又是一个功能丰富的网络测试和探测的工具。(http://netcat.sourceforge.net


    NetStumbler:是一种允许用户对使用802.11b、802.11a和 802.11g的无线局域网进行探测的视窗工具。(http://www.stumbler.net

    Nmap:网络制图人(Network Mapper)的缩写,是一种应用于网络探测(端口扫描)或安全审核的免费开源性应用程序,它能够快速的对大的网络扫描,以及以一种全新的方式采用原始的信息包确定:网上有那些主机是空的,那些主机提供什么样的服务(应用程序的名称和版本),使用那种操作系统(操作系统的版本),使用那种类型的信息报过滤/防火墙,以及其他的特征。它可以在大多数类型的计算机上运行,并且它的控制台和图形版本都已发行。(http://insecure.org/nmap/


    Paros proxy:是一种评估网络应用程序的工具。它是免费且完全采用Java语言编写,并能通过Paros的代理性质对服务器和客户之间(包括cookie数据块和结构区域)的所有HTTP和HTTPS数据实施中途拦截和改动,另外,它还被用来操纵网络应用程序。(http://www.parosproxy.org/index.shtml


    PsTools:允许用户对局域和远程应用系统进行管理的一系列命令行应用程序。(http://www.microsoft.com/technet/sysinternals/utilities/PsTools.mspx

    PsExec - 远程执行程序;
    PsFile - 远程显示文件开放;
    PsGetSid - 显示计算机或用户的SID;
    PsKill - 按照程序的名称和标识符删除程序;
    PsInfo - 列举系统的信息;
    PsList - 列举关于程序的详细信息;
    PsLoggedOn - 查找谁通过局域网和共享资源(包含全部的资源)登录;
    PsLogList - 清除日志记录;
    PsPasswd - 帐目密码口令的变动;
    PsService - 查看并控制服务;
    PsSuspend - 关闭并有选择地重新启动计算机;
    PsSuspend - 暂停程序;
    PsUptime - 显示重新启动后系统运行了多长时间(该功能已被并入到了PsInfo中)。
    THC-Hydra:为攻击Samba、FTP、POP3、IMAP、Telnet、HTTP Auth、LDAP、NNTP、MySQL、VNC、ICQ、Socks5和PCNFS的黑客所采用的一种工具,其包括了加密套接字协议层(SSL)并且是Nessus的一部分。(http://www.thc.org
    Wellenreiter:是一种用于无线局域网发现和审核的Linux工具。它可以自动发现网络(BSS/IBSS),探测到ESSID广播或非广播的网络、WEP容量和制造商。DHCP和ARP信息流可以被解码并显示出来以便于进一步提供有关网络的信息。(http://www.wellenreiter.net
    Yersinia:一种利用不同第二层网络协议缺陷的网络工具。它假装成一个分析和测试被显示网络和系统的坚实可靠的框架,以对下列的网络协议实施攻击。(http://www.yersinia.net
    螺旋式的树状结构协议(STP)
    斯科发现协议(CDP)
    动态的中继协议(DTP)
    动态的主机结构协议(DHCP)
    紧急备用路由器协议(HSRP)
    802.1q
    802.1x
    交互式连接协议(ISL)
    VLAN中继协议(VTP)

    当然你在点击下载链接的时候,很多的时候是被屏蔽的。这就要看你自己的能力了。呵呵
    展开全文
  • 网络扫描

    2020-11-05 20:05:46
    学习网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、Windows 网络环境:交换网络结构 实验工具:...

    学习网络扫描、的作用;试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
    系统环境:Kali Linux 2、Windows
    网络环境:交换网络结构
    实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等
    实验原理:

    1、网络扫描

    网络安全人员在进行一次完整的攻击之前除了确定目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。
    攻击者搜集目标信息一般采用七个基本的步骤:
    (1) 找到初始信息,比如一个IP地址或者一个域名;
    (2) 找到网络地址范围,或者子网掩码;
    (3) 找到活动机器;
    (4) 找到开放端口和入口点;
    (5) 弄清操作系统;
    (6) 弄清每个端口运行的是哪种服务;
    (7) 找到目标可能存在的漏洞。

    2、Google Hacking(或baidu)

    Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。

    3、BASE64编码

    在这里插入图片描述

    BASE64是一种编码方式,通常用于把二进制数据编码为可写的字符形式的数据。
    编码后的数据是一个字符串,其中包含的字符为:A-Z、a-z、0-9、+、/共64个字符。(其实是65个字符,“=”是填充字符)。
    长度为3个字节(38)的数据经过Base64编码后就变为4个字节(46)。
    如果数据的字节数不是3的倍数,则其位数就不是6的倍数,那么就不能精确地划分成6位的块。需在原数据后面添加1个或2个零值字节,使其字节数是3的倍数。
    字符串“Xue”经过Base64编码后变为“WHVl”。

    在这里插入图片描述

    字符串“Xu”经过Base64编码后变为“WHU=”。
    在这里插入图片描述

    字符串“X”经过Base64编码后变为“WA==”。

    在这里插入图片描述

    4、Nmap

    Nmap是一个网络侦察和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。Nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。Nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。
    Nmap运行通常会得到被扫描主机端口的列表。Nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。
    根据使用的功能选项,Nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。
    5、WinHex
    WinHex 是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。

    1-5题为被动扫描,利用搜索引擎或相关网站

    1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
    在这里插入图片描述

    2、照片中的女生在哪里旅行?

    在这里插入图片描述

    截图搜索到的地址信息。
    搜索letrentehuit得到:
    在这里插入图片描述

    感觉没啥用,于是使用yandex搜索得到:
    在这里插入图片描述

    点开第一张发现该店地址位于
    在这里插入图片描述

    打开百度地图搜索 在这里插入图片描述

    直接定位到
    在这里插入图片描述

    这里我们发现图中的办公室旅游和图上路标的 在这里插入图片描述

    Journaux officiels翻译成中文旅游办公室完全一致,所以可以断定地址就在38 Avenue de Suffren, 75007 Paris, France,以下是我通过这个地址找到的店内图片,更加可以证明我的判断是正确的

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    3、手机位置定位。

    通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
    获取自己手机的LAC和CID:在这里插入图片描述

    Android 获取方法:Android: 拨号*##4636##进入手机信息工程模式后查看
    iphone获取方法:iPhone:拨号
    3001#12345#*进入FieldTest
    Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
    若不能获取,用所给图片的信息。在这里插入图片描述

    截图你查询到的位置信息。
    在这里插入图片描述

    4、编码解码

    将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

    在这里插入图片描述

    5、地址信息

    5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
    在这里插入图片描述在这里插入图片描述

    202.193是桂林的高校,64.34是桂林电子科技大学

    5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
    用网站获得的Ip
    在这里插入图片描述

    使用ipconfig获得的ip
    在这里插入图片描述

    两者并不一样,其原因为通过网站查找到的IP地址是公网地址,是路由器分配的,而ipconfig查询到的ip是私网的IP,所以不一样。

    6、NMAP使用

    6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
    在KALI上用命令:
    Ifconfig查看本机的IP地址与子网掩码:
    在这里插入图片描述

    可以看到我们的子网掩码的前24位相同的,所以我们在同一网段下的IP地址为192.168.230.0/24。
    通过命令:

    Nmap 192169.230.0/24
    

    我们可以发现有以下主机处于当前网段:
    在这里插入图片描述

    其中的192.168.230.131的端口是最多的,所以它应该就是metasploitable2的ip。
    以下是上图中任意选的几个端口的介绍:
    21端口时FTP端口,提供FTP服务。FTP服务器(File Transfer Protocol Server)是在互联网上提供文件存储和访问服务的计算机,它们依照FTP协议提供服务。 FTP是File Transfer Protocol(文件传输协议)。顾名思义,就是专门用来传输文件的协议。简单地说,支持FTP协议的服务器就是FTP服务器。
    22端口时SSH端口,提供SSH服务(SSH 为bai Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。)
    53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问网站。
    端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。
    23端口是telnet的端口。Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。

    6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
    使用命令

    Nmap -O 192.168.230.131
    

    就可以得到Metasploitable2的操作系统类型是linux2.6.9-2.6.33的
    在这里插入图片描述

    6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
    使用命令:

    nmap -p80 --script http-form-brute --script-args http-form-brute.path=/dvwa/login.php 192.168.230.131 -d
    

    就可以得到账号密码
    在这里插入图片描述
    在这里插入图片描述

    登录成功!
    6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
    WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 [1] 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 [2] 勒索病毒是自熊猫烧香以来影响力最大的病毒之一。WannaCry勒索病毒全球大爆发,至少150个国家、30万名用户中招,造成损失达80亿美元,已经影响到金融,能源,医疗等众多行业,造成严重的危机管理问题。中国部分Windows操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。部分大型企业的应用系统和数据库文件被加密后,无法正常工作,影响巨大。
    7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
    Siemens Scalance W-700系列是德国西门子(Siemens)公司的工业无线通讯设备。 … 使用4.4.0及之前版本固件的Siemens Scalance W7xx设备中的命令行管理接口中存在安全漏洞。远程攻击者可通过SSH和TELNET连接利用该漏洞绕过身份认证,进而执行任意代码。
    8、Winhex简单数据恢复与取证
    8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
    用winhax打开图片,发现图片的头部编码是空的,在这里插入图片描述

    所以我们给它加上JPG的头部编码FF D8 在这里插入图片描述

    保存,就可以发现图片可以正常查看了
    在这里插入图片描述

    8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
    用WINHEX打开图片,发现
    在这里插入图片描述

    Tom is the killer…
    8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
    在这里插入图片描述

    百度了下原理,原来删除U盘的文件时删除的只是目录,物理上还没删除,除非数据被重新写入才会被覆盖,所以还是可以恢复的。
    9、实验小结
    需要合理的对目标进行分析,了解目标工作的原理,根据工作原理来指定相应的策略,同时根据目标的需求来使用合理的工具,这样对于工作可以事半功倍。

    展开全文
  • Nmap是网络管理员常用软件之一,用以评估网络系统安全,比如前文小编介绍了关闭主机一些高危端口可以有效地防御勒索病毒,那么我们就可以通过Nmap去扫描一下局域网查看主机这些端口的关闭情况,Nmap主要作用如下:...

    Nmap (“Network Mapper(网络映射器)”) 是一款免费开源多平台的网络探测和安全审核的工具。Nmap通过主动发送特定数据包在网络中进行探测,并识别、分析返回的信息,用以确认网络中目标主机的相关特征。比如网络上有哪些主机,这些主机提供什么服务,运行什么操作系统等等。Nmap是网络管理员常用的软件之一,用以评估网络系统安全,比如前文小编介绍了关闭主机一些高危端口可以有效地防御勒索病毒,那么我们就可以通过Nmap去扫描一下局域网查看主机这些端口的关闭情况,Nmap主要作用如下:

    • 查看存活主机情况。
    • 扫描目标主机开放端口。
    •  鉴别安全过滤机制。
    • 识别目标主机的操作系统。
    • 查看目标主机服务的版本信息。
    • 利用脚本扫描漏洞。

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    Nmap安装

    Nmap工具安装也非常简单,打开Nmap官网https://nmap.org,点击“Download page”。

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    Nmap提供了多个平台的最新软件安装包,比如Windows平台下载完最新的Nmap安装包后,默认一路下一步安装就可以了。

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    Linux平台可以通过官网提供的以下命令进行安装:

    rpm -vhU https://nmap.org/dist/nmap-7.91-1.x86_64.rpm

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    Nmap常用操作介绍

    1. 扫描单一目标主机。

    nmap 192.168.52.141

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    也可以使用主机名进行扫描。

    nmap www.baidu.com

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    2. 扫描整个子网。

    nmap 192.168.52.0/24

    3. 扫描多个目标主机。

    nmap 192.168.52.131 192.168.52.141 www.baidu.com

    4. 扫描一个范围内的目标主机。

    nmap 192.168.52.100-200

    5. 导入ip列表进行扫描。

    nmap -iL ip.txt

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    6. 列举目标地址,但不进行扫描。

    nmap -sL 192.168.52.0/24

    7. 排除某IP地址进行扫描。

    nmap 192.168.52.0/24 -exclude 192.168.52.1

    8. 扫描特定主机的特定端口。

    nmap -p22,135,137-139,445,3389 192.168.52.141

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    9. 详细输出扫描结果。

    nmap -vv 192.168.52.141

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    10.扫描并进行路由跟踪。

    nmap -traceroute www.baidu.com

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    11.ping扫描,只扫描主机是否存活。

    nmap -sP 192.168.52.141

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    12. 探测目标主机操作系统类型。

    nmap -O 192.168.52.141

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    13. 综合扫描,包括端口扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。

    nmap -A 192.168.52.141

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    14.TCP SYN半开放扫描,只发送SYN,如果目标主机回复SYN,ACK。证明端口开放,不建立完整连接。

    nmap -sS 192.168.52.141

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    15.使用FIN扫描,有的时候TCP SYN不是最佳的扫描方式,目标主机可能有IDS/IPS系统的存在,防火墙可能会阻断掉SYN数据包,此时可通过发送设置了FIN标志的数据包,不需要完成TCP的握手,不会在目标主机产生日志。

    nmap -sF 192.168.52.141

    16.扫描TCP端口,nmap默认扫描方式。

    nmap -sT 192.168.52.141

    17.扫描UDP端口。

    nmap -sT 192.168.52.141

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    Nmap脚本扫描

    Nmap允许用户自己编写脚本进行自动化扫描操作,或者扩展Nmap现有的功能脚本,脚本默认放置目录为: /usr/share/nmap/scripts,里面大概近600个不同分类不同功能的内置脚本。Nmap的脚本功能主要分为以下几类:

    • auth:负责处理鉴权证书(绕开鉴权)的脚本
    • broadcast:在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
    • brute:提供暴力**方式,针对常见的应用如http/snmp等
    • default:使用-sC或- A选项拦描时候默认的脚本,提供基本脚本扫描能力
    • discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等
    • dos:用于进行拒绝服务攻击
    • exploit:利用已知的漏洞入侵系统
    • external:利用第三方的数据库或资源,例如进行whois解析
    • fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞
    • intrusive:入侵性的脚本,此类脚本可能弓|发对方的IDS/IPS的记录或屏蔽
    • malware:探测目标机是否感染了病毒、开启了后门等信息
    • safe:此类与intrusive相反,属于安全性脚本
    • version:负责增强服务与版本扫描( Version Detection )功能的脚本
    • vuln:负责检查目标机是否有常见的漏洞( Vulnerability ) , 如是否有MS08_ 067

    例如:

    1.默认脚本扫描,主要扫描各种应用服务的信息。

    nmap --script=default 192.168.52.141

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    2.扫描是否存在常见漏洞.

    nmap --script=vuln 192.168.52.141

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    Telnet密码爆破

    我们使用一个nmap脚本来爆破telnet密码。

    1.查看nmap关于telnet相关脚本,“telnet-brute.nse”就是telnet爆破的脚本。

    ls /usr/share/nmap/scripts/ | grep telnet

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    2. 通过“--script-help”参数可以查看到关于该脚本的官方文档信息。

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    3. 打开该网页,使用的脚本的详细命令如下,参数userdb是用户名字典,passdb是密码字典,timeout是每次连接之间的等待超时时间,target指的是我们的目标主机地址。

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    4.最后命令如下,设置好这些参数值,默认的用户名和密码字典放置在“/usr/share/nmap/nselib/data/”目录下,这里使用了“--script-trace”开启了数据的收发开关,等待一会,就可得到爆破结果,获取到telnet用户名和密码。

    nmap -p 23 --script=telnet-brute --script-args=userdb=/usr/share/nmap/nselib/data/admin.lst,passdb=/usr/share/nmap/nselib/data/passwords.lst,telnet-brute.timeout=3s --script-trace 192.168.52.100

    网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码

     

    原文:https://www.toutiao.com/i6972076527412331047/

    展开全文
  • 网络扫描与网络侦查

    千次阅读 2020-11-06 22:29:33
    实验一 网络扫描与网络侦查 实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、...

    一.被动扫描

    1.搜索麻省理工学院网站中文件名包含“network security”的pdf文档。

    首先,我们在百度上搜索network security,并点击搜索工具
    在这里插入图片描述
    然后选择pdf文档
    在这里插入图片描述
    搜索出来的结果如下图
    在这里插入图片描述

    2.照片中的女生在哪里旅行

    在这里插入图片描述
    首先根据图片中的关键信息百度搜索"38 letrentehuit cafe brasserie"
    在这里插入图片描述
    可以看出,第一个搜索结果比较符合我们想要查找的目标,点击查看
    在这里插入图片描述

    由此得到这间餐厅的地址“38 avenue de Suffren,75015 Paris, ,France”,在百度地图上搜索这个地址,然而并没有得到我们想要的结果
    在这里插入图片描述
    因此,我尝试搜索它的店名“le trentehuit”,发现有一间店的地址刚好是“38 avenue de Suffren,75015 Paris, France”
    在这里插入图片描述
    点击查看它的相册,发现它正是我们想要找的店
    在这里插入图片描述

    3.手机位置定位

    通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
    获取自己手机的LAC和CID:
    Android 获取方法:Android拨号在这里插入图片描述
    进入手机信息工程模式后查看
    w
    iphone获取方法:iPhone拨号在这里插入图片描述
    进入FieldTest
    Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
    若不能获取,用右图信息。
    截图你查询到的位置信息。在这里插入图片描述
    我的手机为Android手机,拨号进入工程模式后查看LAC和CID,然后百度搜索“基站基站查询”(也可以使用其他软件或者网站查询),在对应的地方输入LAC和CID,点击查询即可
    在这里插入图片描述

    4.编码解码

    将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
    百度搜索base64解码器,然后输入要解码的信息,点击解码即可
    在这里插入图片描述

    5.地址信息

    5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
    进入如图所示网站,输入MAC地址,可知该用户使用的是苹果公司的设备
    在这里插入图片描述
    在这里插入图片描述
    然后搜索“ip地址查询”,输入我们要查询的IP,可以发现得知该用户访问的网站
    在这里插入图片描述

    5.2 访问得到https://whatismyipaddress.comMyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
    通过该网站查询到的MyIP为
    在这里插入图片描述
    用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址得到的信息为
    在这里插入图片描述
    可以看出,两者的值并不相同,我尝试百度了一下,发现看不太懂,和我的朋友们讨论了一下,觉得可能是本机查询到的是我们局域网内的IP地址,是私有地址,不能互联网上流通,而在网站上查询到的是公网上的IP地址,是由我们的私有地址通过某种技术转换而来的,可以在互联网上流通,所以两者地址不同。

    二、NMAP使用

    1.利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

    首先我们需要先下载Metasploitable2,然后在虚拟机中直接打开,输入账号密码(默认账号密码都是msfadmin),但输入密码时,密码是不可见的,登录后界面是这样的
    在这里插入图片描述
    然后输入指令“ifconfig”获取Metasploitable2的IP地址
    在这里插入图片描述
    然后打开kali,在终端模拟器中使用命令“nmap +目标IP地址”查看目标的端口开放情况
    在这里插入图片描述
    我查询到的一些端口对应的服务如下图(资料来源于百度文库)
    在这里插入图片描述

    2.利用NMAP扫描Metasploitable2的操作系统类型

    这里我尝试使用“nmap -o +目标IP”这条指令,但发现不行,提示需要权限,我查了一下,可以使用“sudo nmap -O +目标IP ”这条指令,然后输入kali的密码,就可以了
    在这里插入图片描述

    3.利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码

    输入命令“nmap -p 80 --script http-form-brute --script-args http-form-brute.path=/dvwa/login.php”,即可暴力破解。

    4.查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息

    WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险 漏洞“EternalBlue”(永恒之蓝)进行传播,WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。安全业界暂未能有效破除该勒索软件的恶意加密行为,但可通过开启系统防火墙
    或者利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)预防电脑中毒。
    (资料来源于https://baike.baidu.com/item/WannaCry/20797421?fr=aladdin)

    三.ZoomEye搜索

    利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
    百度搜索ZoomEye,进入其首页,搜索“西门子工控设备”
    在这里插入图片描述
    点击查看相关漏洞
    在这里插入图片描述
    Nginx出现安全漏洞的话,不法分子利用这些漏洞可以对Web服务器进行渗透攻击

    四.Winhex简单数据恢复与取证

    1.elephant.jpg不能打开了,利用WinHex修复,说明修复过程

    打开文件,发现该文件的文件头不对,jpg文件的文件应该为 FF D8 FF。
    在这里插入图片描述
    把文件头改为FF D8 FF
    在这里插入图片描述
    保存后打开文件
    在这里插入图片描述

    2.笑脸背后的阴霾:图片smile有什么隐藏信息

    在这里插入图片描述
    隐藏信息为“tom is the killer”。

    3.尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

    可以百度u盘恢复软件,选择其中一个下载,我下载的是
    在这里插入图片描述
    插入u盘后删除一个文件,点击U盘/内存卡恢复即可
    在这里插入图片描述

    五.总结

    通过这些题,我们可以简单的了解到以下内容
    1.被动扫描(利用搜索引擎查找我们想要的信息)
    2.图片信息的提取(通过一张简单的图片,就可以获取到很多的个人隐私,所以平时要注意一下相关问题)
    3.nmap的一些常用操作
    4.WinHex的一些简单用法
    5.U盘已删除数据的恢复

    展开全文
  • 常用IP扫描工具整理一下

    千次阅读 2020-09-05 15:49:36
    1. Nmap nmap被称为‘’年度安全...强大的 :可以毫不夸张地扫描数十万台机器组成的网络。 跨平台的:大多数操作系统都支持。包括:Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, Net
  • 网络扫描与网络侦察

    2020-11-05 21:48:24
    网络扫描与网络侦察 实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、Windows 网络...
  • 漏洞扫描以及常用扫描工具总结

    千次阅读 2019-08-19 16:35:04
    一、网络漏洞扫描的三个阶段 1、寻找目标主机或网络 2、进一步搜集目标信息,包括OS类型,运行的服务以及服务软件的版本等 3、判断或进一步检测系统是否存在安全漏洞 二、漏洞扫描的两种策略: (1)被动式策略 被动...
  • 网络扫描与网络侦察 ** 实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、Windows ...
  • 实验一 网络扫描与网络侦察 实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、...
  • 网络扫描与网络侦察 实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、Windows 网络...
  • 实验一 网络扫描与网络侦查 实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、...
  • 网络扫描与侦查

    2020-11-08 22:46:34
    理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境 Kali Linux 2、Windows 网络环境 交换网络结构 实验工具 ...
  • 发信人: Heway (陶陶), 信区: Internet_program标 题: 端口扫描分析(一)常用网络相关命令发信站: 飘渺水云间 (Sun Mar 19 14:47:35 2000), ...进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行
  • 理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境 Kali Linux 2、Windows 网络环境 交换网络结构 实验工具 ...
  • 实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、Windows 网络环境:交换网络结构 ...
  • 端口扫描分析常用方法

    千次阅读 2007-05-06 16:37:00
    端口扫描分析常用方法 一个端口就是一个潜在的通信通道,也就是一个入侵通道。在手工进行扫描时,需要熟悉各种命令。... 下面首先介绍几个常用网络命令: 一、几个常用网络相关命令 1.Ping命令的基本格式: ping
  • 网络端口扫描

    2008-03-19 19:36:42
    9 - 2.2.3 杀毒软件技术 - 14 - 第三章 网络端口扫描原理 - 16 - 3.1 端口扫描 - 16 - 3.2 常用的端口扫描技术 - 19 - 3.2.1 TCP/IP 相关问题 - 20 - 3.2.2 TCP Connect() 扫描 - 21 - 3.2.3 ...
  • 网络信息扫描实验

    2013-05-11 22:05:21
    目前常用的综合扫描和安全评估工具有很多,例如免费的流光、X-Scan、X-way及功能强大的商业软件:ISS Internet Scanner和ISS Security Scanner、Web Trends Security Analyzer、SSS(Shadow Security Scanner)、...
  • 之前两篇《Linux常用网络工具:fping主机扫描》和《Linux常用网络工具:hping高级主机扫描》都是关于主机扫描的,本篇介绍Linux下常用的路由扫描工具traceroute和mtr。路由扫描主要是查询本机到另一个主机经过的路由...
  • AutoScan是一个网络检测软件,可以自动查找网络、可以自动扫描子网,自动探测操作系统等等,使用图形化界面操作起来更加的方便直观,看起来更容易操作,其主要目的是在网络环境中快速识别链接的主机或者网络设备。...
  • 9 图像处理功能:OCR Document Recognition 为您提供了功能强大的图片处理功能,实现了图像处理软件常用功能,为您提供图片镜像、旋转、裁切、改变图像大小、反色、灰度图、二值图、增降亮度、增降饱和度等功能。...
  • 3、 掌握常用扫描工具的基本用法; 4、 学习扫描器程序设计的基本方法。(以后再补充)二、实验环境及相关情况(包含使用软件、实验设备、主要仪器及材料等)1、实验设备:微型计算机; 2、软件系统:Windows 7...
  • 一个只有134多K的小的绿色软件,它主要用于对您的机器或服务器(UNIX/NT/2K/9X)的安全性评价,目前可以扫描FTP,SMTP,FINGER漏洞,扫描450种CGI漏洞,扫描102种IIS漏洞,SQLSERVER漏洞的扫描,RPC,USER2SID(运行...
  • 网络服务器对于此类软件的需要也是十分重视的,如日志分析软件、系统入侵软件等可以帮助管理员维护服务器并对入侵系统的黑客进行追踪。 二、信息搜集: 信息搜集软件种类比较多,包括端口扫描、漏洞扫描、弱口令...
  • 实际操作二、网络端口扫描1.nmap命令常用选项与对应扫描类型 一、系统弱口令检测 Joth the Ripper,简称JR ●一款开源的密码分析工具,支持字典式的暴力破解 ●通过对shadow文件的口令分析,可以检测密码强度 ●官方...
  • CK模型网络杀伤链(Kill Chain)模型发展趋势网络攻击一般过程网络攻击常见技术方法端口扫描口令破解工作流程缓冲区溢出原理恶意代码拒绝服务原理特点网络钓鱼网络窃听SQL注入社交工程电子监听会话劫持漏洞扫描代理...
  • 扫描IP软件,无线AP忘记IP地址

    千次阅读 2017-05-03 09:16:26
    在无线网络应用中,有时经常遇到无线AP或无线路由的IP地址忘记了,无法用浏览器进入管理界面。常用的解决办法,按复位按钮,强行恢复出厂设置。如果仅仅是忘记了IP地址,也可以通过局域网IP扫描,找出无线AP或无线...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 514
精华内容 205
关键字:

常用网络扫描软件