系统渗透与防护——信息收集与暴力破解
信息收集
什么是扫描
指利用工具或软件来探测目标网络或主机的过程,是搜集信息的必备环节,用来获取目标的系统类型/软件版本/端口开放情况等信息,也可以检测己知或潜在的漏洞
常见扫描工具
- Ping
- nmap
- Nessus/OpenVAS
- AppScan
扫描的价值
对攻击者来说
根据扫描结果,来决定进一步的攻击行动能够更有针对性地选择攻击方法、攻击工具,节省攻击时间。
对防御者来说
根据扫描结果,判断应采取什么样的安全策略,封堵漏洞、加固系统、完善访问控制。
NMAP
Network Mapper ,一款开源的网络探测器,采用原始报文方式,可以快速扫描单个主机或大型网络,识别目标的服务类型、程序版本、防火墙等。
基本用法
格式:nmap[扫描类型][选项] <扫描目标>
目标地址
域名、IP地址、网段地址。
比如:192.168.10.2. 172.163.10.0/24
-p 目标端口
⚠️多个目标以逗号分隔,连续范围以 - 分隔。
-O 扫描目标系统
-sV 扫描目标服务版本
查看nmap手册:man nmap
扫描方式
- -sS:TCP半开扫描(只发SYN包),速度快。
- -sT:TCP全开扫描(尝试全连接),结果更准确。
- -sU:UDP扫描。
暴力破解
指针对目标业务,反复猜测其密码或用户名的攻击行为,列出各种可能的密码,用来尝试去访问目标系统,主要用于密码攻击,也称为 “密码穷举”任何密码都可以用这种方法来破解,不过越复杂的密码破解耗时也越长。
密码字典
实施暴力破解时可以采用的所有密码的集合(非常关键),可手动编写,或借助工具生成,也可以通过购买/分享获取社工密码库。
crunch字典工具
基本用法
格式:curnch 最小长度 最大长度 素材字符
密码字段占位符
- @:代表小写字母。
- ,:代表大写字母。
- %:代表数字 0-9。
- ^:代表特殊符号。
hydra爆破工具
hydra,海德拉,一款功能强大的开源蜜码攻击工具,支持多种协议的破解,名称来自希腊神话中的九头蛇。
基本用法
格式:hydra -l 用户名 -P 密码字典文件 -s 目标端口 目标地址 服务类型
比如:hydra -I Administrator -P pass.txt 192.168.10.128 rdp
常用选项
- -l LOGIN:指定用户名。
- -L FILE:指定用户名字典文件。
- -p PASS:指定登录密码。
- -P FILE:指定密码字典文件。
- -o FLLE:将结果输出到指定文件。
- -t TASKS : 同时运行的线程数,默认为16。
- -v:显示详细过程。
暴力破解流程
第一步使用nmap扫描,获取对方主机的IP地址,获取对方主机的开放的端口和服务,获取对方主机的操作系统。
第二步,生成密码字典,如果不知道用户名,还要生产用户名字典。
第三步,用hydra 进行爆破,已知IP地址,开放端口和对应服务,爆破用户名和密码。
防范暴力破解攻击
- 使用强密码+定期更换,不用弱密码。
- 禁用管理员账号:Administrator、root。
- 设置登录次数限制:账户锁定阈值只对普通用户生效,无法锁定管理员用户。
- 启用账户锁定阈值:管理工具->本地安全策略,打开运行,执行gpupdate /force强刷新。
- 在企业部署EDR系统或者终端安全管理系统。
DNS信息收集
Whois数据库
每个域名或公有IP的持有信息由对应的管理机构保存,比如,以.com、net结尾的域名由运营商Verisign管理,中国国家顶级域名.cn域名由CNNIC管理等。
WHOIS是当前DNS域名系统中的一项核心信息服务,允许查询域名的持有人、注朋商等信息,可快速了解目标站点基本情况。
基本用法
Whois 目标域名
Whois工具
站长之家、fofa、shadow、钟馗之眼等。
相关网站:天眼查、企查查、小蓝本等。
域名可用性验证
host查询工具
基本用法
- host 目标域名或IP [DNS服务器]
- host-t mx 目标域名
dig挖掘工具
基本用法
- dig 目标域名 [@DNS服务器]
- dig -t mx 目标域名 [@DNS服务器]
公共DNS服务器
系统渗透与防护——信息收集与暴力破解相关推荐
- 悬剑武器库之5种工具学习(shiro检测插件、子域名、信息收集、暴力破解等)
工具目录 1.BurpShiroPassiveScan是一款基于BurpSuite的被动式shiro检测插件2.reconftw是对具有多个子域的目标执行全面检查的脚本3.CTFR是一款不适用字典攻击 ...
- 内网渗透之Windows 系统下的目标信息收集
0x00 前言 遇到的项目需要收集目标信息,在此记录下,一些记录一些关于用户信息的数据位置.(持续补充) 0x01 路径 以下用户均用 administrator 代替,对于不同的 Windows 用 ...
- 渗透测试中信息收集的那些事
渗透测试中信息收集的那些事 转载自:TideSec(知名安全团队)--VllTomFord(大佬)------https://www.cnblogs.com/OpenCyberSec/p/107941 ...
- 内网渗透学习-Windows信息收集
内网渗透学习-Windows信息收集 本章内容主要介绍在获取网站服务器webshell后,怎样对Windows主机进行信息收集,对其网络环境进行分析和利用,主要是一个思路整理,在后续的章节中会整理更详 ...
- 内网渗透-内网信息收集
内网信息收集 文章目录 内网信息收集 前言 msf模块中的信息收集 msf反弹shell后的信息收集 内网信息收集 后记 前言 当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们 ...
- kali渗透测试系列---信息收集
kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...
- 在线渗透测试网址信息收集网站-密码工具-漏洞查找平台-安全视频平台
在线渗透测试网址信息收集网站 http://tool.chinaz.com/nslookup/ - 在线NSLOOKUP http://whois.chinaz.com/- 站长工具:whois ht ...
- [网络安全提高篇] 一〇三.Metasploit后渗透技术之信息收集、权限提权和功能模块
当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...
- Kali渗透测试之被动信息收集
一.渗透测试的流程 信息收集(很重要,时间占比30% ~ 50%) 漏洞扫描 漏洞利用 提权 清除痕迹,留后门 写渗透测试报告 其中信息收集很重要,它通常占整个渗透测试过程所需时间的30% ~ 50% ...
最新文章
- AMF3通讯协议实例
- 让开源解读“甲骨文”--RHEL5.3部署安装Oracle Database10g Release2
- QT的QMutableListIterator类的使用
- HTML表单fieldset
- HADOOP2.5.0_64安装日志
- [Swift]多维数组的表示和存储:N维数组映射到一维数组(一一对应)!
- EvenBus源码分析
- Linux脚本中$#、$0、$1、$@、$*、$$、$?
- 操作系统学习笔记-2.1.3进程控制
- Invalid byte 2 of 2-byte UTF-8 sequence解决方案
- 通过伪协议解决 父页面与iframe页面通信的问题
- 为什么 Cloudera 要创建 Hadoop 安全组件 Sentry ?
- fastjson转换json格式数据为ListHashMap转换异常问题
- java学习笔记④MySql数据库--01/02 database table 数据的增删改
- cm12 系统字体更换
- 迎新春 送温暖——郧阳小红花健康守护包发放
- amazeui分页打印
- C. NEKO's Maze Game
- C++ 数据结构与算法 (十一)(排序算法)
- ARM体系结构与编程(更)