CTF实战19 渗透测试-主机信息探测

CTF实战19 渗透测试-主机信息探测

欢迎大家来群组和我们交流啊哈


先拜祖师爷~


CTF实战19 渗透测试-主机信息探测
CTF实战19 渗透测试-主机信息探测
CTF实战19 渗透测试-主机信息探测

重要声明


该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关

CTF实战19 渗透测试-主机信息探测
CTF实战19 渗透测试-主机信息探测



我们今天进行一些理论知识的学习


顺便大家可以趁这段时间好好练习一下实战的操作


今天我们说一下主机信息探测


CTF实战19 渗透测试-主机信息探测

sdfd


CTF实战19 渗透测试-主机信息探测
主机信息探测


为什么进行呢?


探测和识别一个计算机系统在运行什么系统(OS)是黑客入侵的重要步骤


主机信息探测在渗透测试中的作用


  1. 扫描目标主机识别其工作状态(是否在线)

  2. 识别目标主机端口的状态(监听/关闭/过滤…)

  3. 识别目标主机系统及服务程序的类型和版本

  4. 根据已知漏洞信息,分析系统脆弱点



CTF实战19 渗透测试-主机信息探测

sdfd



CTF实战19 渗透测试-主机信息探测
探测方法



二进制文件法

通过各种途径得到远程系统上编译的一个二进制文件

例如在WEB目录下产生的core文件等等


之后利用二进制分析命令来进行,这个我们在Linux基础里面介绍过就不重复了


Banner grab

也叫<服务旗标检测法>


比如我们利用telnet命令远程试图连接一个服务器


会出现诸如


[root@centos] # telnet 192.168.1.253

Debian GNU/Linux 2.1 www.fool.com

target login:


不同的操作系统有不同的信息,一般这些信息会保存在如下位置


Redhat: /etc/issue /etc/issue.net

BSD: /etc/motd

Solaris: /etc/motd



TCP/IP协议栈指纹检测技术


其原理是不同厂家的IP协议栈实现之间存在许多细微的差别,通过这些差别就能对目标系统的操作系统加以猜测


这种检测技术分为


主动检测被动检测


这两种


其中主动协议栈指纹鉴别有


  1. Fyodor

  2. Phrack


鉴别项有:


  1. FIN

  2. BOGUS flag

  3. ISN

  4. DF

  5. TCP初始窗口大小

  6. ACK

  7. ICMP出错消息抑制

  8. ICMP消息引用

  9. ICMP出错消息回射完整性

  10. TOS

  11. 重叠分片处理

  12. TCP选项



而被动协议栈指纹鉴别有


  1. Lance Spitzner

  2. Passive fingerprinting


还有四个常用特征:


  1. TTL

  2. Window Size

  3. DF

  4. TOS


这些检测方法在nmap中已经集成了



CTF实战19 渗透测试-主机信息探测


本文完


下期内容:渗透测试后渗透攻击


CTF实战19 渗透测试-主机信息探测

CTF实战19 渗透测试-主机信息探测


发表评论

电子邮件地址不会被公开。 必填项已用*标注