滲透測試之查點

       一:操作系統的探測

      1、抓取服務器版本,有兩個方法

    (1):telnet 服務器名稱 端口號

    (2):nc -v 服務器名稱 端口號

       2、TTL值判斷系統類型

       通過執行ping命令來獲取目標的TTL值來判斷目標主機的操作系統

下表是幾個典型的操作系統的TTL和TCP窗口的大小數值

       3、nmap探測系統

       使用Nmap進行操作系統識別最簡單的方法爲使用-O參數

      命令是:nmap -O 目標IP

       4、大小寫判斷linux或windows

       windows不區分大小寫,Linux是大小寫敏感

       5、404不存在的文件

         看報錯的提示

      二:服務指紋識別

       1、FTP匿名登陸

        URL:http://www.filesearching.com查找可以匿名登陸的服務器

       在用命令登陸匿名ftp的時候使用“anonymous”賬號即可,密碼爲空或者隨便寫都可以登陸成功訪問

       命令:ftp  目標IP 

        2、Telnet賬戶查點

        在進行telnet登陸的時候使用的是有效的用戶名密碼無效的口令進行登陸嘗試,系統會返回錯誤信息爲“CPF1107-Password n ot corrent for user profile”,如果使用一個無效的用戶名進行登陸返回的信息是“CPF1120-User sec bang does not exist”反覆嘗試即可分辨出那些用戶是有效的,然後確定了有效用戶後進行暴力破解。

        3、BIND查點

      (1):使用zoomeye查找bind服務器方便大家測試

       命令:port:53

      (2)使用dig查詢bind版本號(拿到版本號就可以針對版本的漏洞進行定向分析)

        命令:dig @目標DNS服務器IP version.bind txt chaos

        4、DNS Cache緩存查點(作用是查看8.8.8.8這個DNS服務器有沒有解析過www.seclines.com這個網站)

        命令:dig @8.8.8.8 www.seclines.com A +norecurse  Answer返回爲0說明沒有處理解析過這個網站,返回0說明被解析過

        5、LDAP匿名訪問泄露敏感信息

        基於輕量級目錄訪問協議的服務LDAP,稱之爲活動目錄AD。服務端口爲389.有些idap服務器可以 進行匿名訪問,連接用到的工具“LDAP Admin”下面是一個存在匿名訪問的主機,可以獲取所有用戶及組織結構等信息。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章