freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

滲透測試技術(shù)研究三稿(編輯修改稿)

2025-01-08 20:45 本頁面
 

【文章內(nèi)容簡介】 sco auth, Cisco enable, CVS, Firebird, FTP, HTTPFORMGET, HTTPFORMPOST, HTTPGET, HTTPHEAD, HTTPPROXY, HTTPSFORMGET, HTTPSFORMPOST, HTTPSGET, HTTPSHEAD, HTTPProxy, ICQ, IMAP, IRC, LDAP, MSSQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PCAnywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Tel, VMwareAuth, VNC and XMPP等類型密碼 在線 暴力 破解 。 湖南人文科技學(xué)院畢業(yè)設(shè)計(jì) 7 第三章 本文 滲透 測試 技術(shù) 的 具體 實(shí)現(xiàn) 本文研究 的 滲透 技術(shù) 環(huán)節(jié) 主要 有信息搜集、漏洞挖掘、 密碼 爆破 、 操作系統(tǒng)漏洞利用 四個(gè) 環(huán)節(jié) ,本章 將 結(jié)合 實(shí)例 對 著 四個(gè) 滲透測試技術(shù) 環(huán)節(jié)的 具體 實(shí)現(xiàn)方式及成果 進(jìn)行 展現(xiàn)。 信息搜集 存活主機(jī) 掃描 1) 簡介及個(gè)人研究 心得 : 簡介 : 存活 主機(jī)發(fā)現(xiàn)掃描一般是 對指定 網(wǎng)段內(nèi) 的 設(shè)備 進(jìn)行 探測性掃描 來 發(fā)現(xiàn) 當(dāng)前 存活( 運(yùn)行 ) 的 主機(jī)或者 網(wǎng)絡(luò) 設(shè)備 。 個(gè)人 研究心得: 存活 主機(jī) 掃描一般是 用于 內(nèi)網(wǎng) 滲透,在內(nèi)網(wǎng)滲透我們只要突破內(nèi)網(wǎng)其中 的一臺主機(jī) , 我們就 可以 借助 著 這臺主機(jī) 為突破點(diǎn) 進(jìn)行滲透 。 存活 主機(jī)掃描 主要 是通過 向 區(qū)域內(nèi)主機(jī)發(fā)送探測 包 ,如果獲得回應(yīng) 就知道那臺 主機(jī)目前在線,也只有主機(jī)在線 才 可以向目標(biāo)主機(jī)進(jìn)行攻擊。 2) 掃描方案 : ① 確立需要 進(jìn)行掃描 目標(biāo) 的網(wǎng)段范圍 。 ② 利用 Nmap 工具 對指定 網(wǎng)段 內(nèi)的存活主機(jī)進(jìn)行探測并輸出結(jié)果。 3) 具體 掃描方法 打開 Kali Linux 系統(tǒng)的命令行窗口 , 輸入以下 命令 nmap sn 參數(shù)含義 : sn: 只 進(jìn)行主機(jī)發(fā)現(xiàn),不進(jìn)行端口掃描 掃描 結(jié)果 如下 截圖所示,可以發(fā)現(xiàn)測試網(wǎng)段 (在線 )主機(jī) , 分別是 、 、 、 、 、 。 湖南人文科技學(xué)院畢業(yè)設(shè)計(jì) 8 端口掃描 1) 簡介及 個(gè)人研究心得: 簡介 : 端口掃描 時(shí)對 目標(biāo) 終端設(shè)備或者網(wǎng)絡(luò)設(shè)備 開放 的端 口進(jìn)行探測以得知 目標(biāo) 具體開放的端口。 個(gè)人 研究心得: 一旦 我們 知道 目標(biāo) 開放的 端口 ,就得到了目標(biāo)計(jì)算機(jī)上開發(fā)的端口和 開放 的 存在 利用價(jià)值的 服務(wù) 列表。 一些有 利用價(jià)值的端口可能會成為一次滲透測試的突破口。 所以 端口掃描幾乎是我們每次搜集目標(biāo)信息必須進(jìn)行的, 但是想要 利用好這些端口 就 必須要對 各種操作 系統(tǒng)的各種端口以及各種服務(wù)進(jìn)行了解并熟悉 ,而且 要熟悉這些端口 可以怎么 利用。 2) 端口掃描 方案: ① 確立需要 掃描的目標(biāo) IP 地址 。 ② 對 目標(biāo) IP 地址 使用 Nmap 工具分別進(jìn)行 TCP、 SYN 以及 UDP 掃描 。 3) 具體 掃描方法 : 1. TCP 連接 掃描 ① 簡介 湖南人文科技學(xué)院畢業(yè)設(shè)計(jì) 9 TCP 連接 掃描被認(rèn)為是端口掃描中最基礎(chǔ)和最穩(wěn)定的,如果未給出特定的端口掃描范圍, Nmap 會掃描 1000 個(gè) 最常用的端口 。 ② 具體 使用方法 打開 Kali Linux 終端 命令行 輸入 以下 命令 , 對測試主機(jī) 進(jìn)行 TCP 端口 掃描 namp sT p PN 參數(shù) 含義 sT: 執(zhí)行 TCP 連接 類型的掃描。 P:掃描 所有的端口而不是只 掃描 1000 個(gè) 常用的端口。 PN: 跳過主機(jī)發(fā)現(xiàn)階段。 經(jīng) 掃描發(fā)現(xiàn) 目標(biāo) 主機(jī)開啟的端口有 80、 13 13 14 44 102 168330 338 600 700 7002,其中 存在利用價(jià)值的端口有 445( SMB 協(xié)議 端口) 、 3389(遠(yuǎn)程 桌面 端口 ) 、 3306( MySql 數(shù)據(jù)庫端口) , 結(jié)果 如下 截圖 所示 SYN 掃描 ① 簡介 : 湖南人文科技學(xué)院畢業(yè)設(shè)計(jì) 10 SYN 掃描 四 Nmap 的默認(rèn)掃描類型,他比 TCP 離攔截 掃描更快而且更加安全,幾乎不會造成拒絕服務(wù)供給( Dos) 或 使目標(biāo)系統(tǒng)癱瘓 。 SYN 掃描 并沒有完成完整的 三次 握手過程, 只是 完成了前兩部,所以 在 一定 成都市 隱藏了 發(fā)起 掃描的主機(jī)并加快了掃描速度。 ② 具體 使用 方法: 打開 Kali Linux 終端 命 令行 輸入 以下 命令 , 對測試主機(jī) 進(jìn)行端口 掃描 nmap sS p PN 參數(shù) 含義 sS: 執(zhí)行 SYN 類型的 端口 掃描。 P:掃描 所有的端口而不是只 掃描 1000 個(gè) 常用的端口。 PN: 跳過主機(jī)發(fā)現(xiàn)階段。 發(fā)現(xiàn) 測試 主機(jī)開啟的端口有 80、 13 13 14 44 102 168 330338 600 700 7002,其中 存在利用價(jià)值的端口有 445( SMB 協(xié)議 端口) 、3389(遠(yuǎn)程 桌面 端口 ) 、 3306( MySql 數(shù)據(jù)庫端口) ,測試 結(jié)果 如下 截圖 所示 UDP 掃描 湖南人文科技學(xué)院畢業(yè)設(shè)計(jì) 11 ① 簡介 : 由于 OSI七層 模型中 傳輸 協(xié)議除了 TCP還有 UDP, 而 UDP 掃描就是 對使用 UDP協(xié)議 的端口進(jìn)行掃描。 ② 具體 使用 方法: 打開 Kali Linux 終端 命令行 輸入 以下 命令 , 對測試主機(jī) 進(jìn)行UDP 端口 掃描 Nmap – sU 參數(shù) 含義 sU: 執(zhí)行 對 UDP 協(xié)議 的 端口 掃描。 測試 主機(jī)開啟的端口有 12 13 13 44 500、 102 10 4500、 5001,其中 只有 445( SMB 協(xié)議 端口 )存在利用價(jià)值 , 測試 結(jié)果 如 下 截圖 所示 系統(tǒng)指紋 識別 1) 簡介 及 個(gè)人研究心得 : 簡介 : 對遠(yuǎn)程 目標(biāo)的主機(jī)( 服務(wù)器 ) 進(jìn)行 操作系統(tǒng) 辨別 。 個(gè)人 研究心得: 盡可能 搜集關(guān)于目標(biāo)主機(jī)的操作系統(tǒng)信息, 不同 的操作系統(tǒng) 的弱湖南人文科技學(xué)院畢業(yè)設(shè)計(jì) 12 點(diǎn) 各不同, 知道具體 操作系統(tǒng) 能夠使 以后的滲透 更有 針對性 。 但是 目前 遠(yuǎn)程 系統(tǒng)指紋識別并不是每次都能成功 ,遠(yuǎn)程操作 系統(tǒng) 指紋 識別主要是 通過 對目的主機(jī)進(jìn)行操作系統(tǒng)內(nèi)核特征匹配來分辨 ,但是 有些系統(tǒng)的操作內(nèi)核 幾乎 相同, 導(dǎo)致經(jīng)常 出現(xiàn)無法區(qū)分具體操作 系統(tǒng) 版本的問題。所以 , 我們 對 遠(yuǎn)程操作系統(tǒng)的辨別,我們不 能 百分百依賴遠(yuǎn)程操作系統(tǒng)的指紋識別。 系統(tǒng) 指紋識別的意義不只是 知道具體 的操作系統(tǒng)版本 ,它 的最終目的是為了利用這些操作系統(tǒng) 的特征 弱點(diǎn),所以這需要我們對各種操作 系統(tǒng)的 弱點(diǎn) 極為 了解,不然 就 單單知道操作系統(tǒng)的具體版本是沒有任何用處 的 。 2) 系統(tǒng)指紋 識別方案: ① 確立 目標(biāo)主機(jī)( 服務(wù)器 ) 的 IP 地址 ; ② 使用 Nmap 工具 調(diào)用系統(tǒng) 指紋 庫 對遠(yuǎn)程目標(biāo)主機(jī)進(jìn)行系統(tǒng)特征匹配進(jìn)行識別。 3) 具體 識別 方法: 打開 Kali Linux 終端 命令行 輸入 命令 , 對測試主機(jī) 進(jìn)行操作 系統(tǒng)辨別。 nmap O 參數(shù) 含義: O: 使用 Nmap 自帶 的 操 作系統(tǒng) “ 指紋庫 ” 對遠(yuǎn)程目標(biāo)主機(jī)進(jìn)行特征匹配。 經(jīng)遠(yuǎn)程 系統(tǒng)特征匹配后 可以 發(fā)現(xiàn)遠(yuǎn)程主機(jī)使用的 操作 系統(tǒng)是 windows 2020, 具體版本由于 windowns 2020 SP1 版本 和 SP2 版本 的系統(tǒng)內(nèi)核相同,無法進(jìn)行精確區(qū)分,所以 具體 操作系統(tǒng)顯示為 windown 2020 SP1 或者 SP2, 結(jié)果如下截圖所示: DNS 信息 搜集 湖南人文科技學(xué)院畢業(yè)設(shè)計(jì) 13 1) 簡介 及個(gè)人 研究 心得 : 簡介 : 域名系統(tǒng)(英文: Domain Name System, DNS)是因特網(wǎng)的一項(xiàng)服務(wù),它作為將域名和 IP 地址相互映射的一個(gè)分布式數(shù)據(jù)庫,能夠使人更 方便的訪問互聯(lián)網(wǎng)。 DNS信息 搜集 就是 搜集網(wǎng)站 域名對應(yīng) 的 DNS 服務(wù)器 信息。 個(gè)人 研究心得: DNS 服務(wù)器 是 黑客和滲透測試人員的 極佳 目標(biāo), 因?yàn)?DNS 服務(wù)器對于 一個(gè) 網(wǎng)站 來說舉足輕重 ,沒有 DNS 服務(wù)器網(wǎng)民 訪問域名時(shí)無法 解析 到指定 IP服務(wù)器 , 從而導(dǎo)致域名無法訪問,更嚴(yán)重的后果是黑客拿到域名服務(wù)器的控制權(quán)限,將所有訪問該 域名都 指向一個(gè) 黑客搭建 的陷阱網(wǎng)站 ,那么 所有訪問 該 域名的主機(jī)都面臨被黑客攻擊的風(fēng)險(xiǎn)。 2) DNS 信息 搜集方案 : ① 確立 需要搜集 的 目標(biāo)網(wǎng)站域名地址 。 ② 進(jìn)入公網(wǎng)上專門 站點(diǎn)查詢的網(wǎng)站 輸入 目標(biāo)網(wǎng)站域名地址 進(jìn)行 在線查詢 。 ③ 通過 host命令 調(diào)用 Kali Linux自帶的 DNS信息 搜集模塊 進(jìn)行 DNS信息 搜集 (前提 需要聯(lián)網(wǎng))。 3) 具體 搜集 方法 : ① 在線 whois 查詢: 可以 在以下 進(jìn)入 以下 (不限于 ) 網(wǎng)站中通過輸入 目標(biāo) 域名進(jìn)行查詢 在此 選取 域名 在 在線查詢 , 如下截圖所示: 湖南人文科技學(xué)院畢業(yè)設(shè)計(jì) 14 可以 發(fā)現(xiàn)所有者的聯(lián)系郵箱 : 以及 4 個(gè) DNS 服務(wù)器 、 和 , 查詢 結(jié)果 如下 截圖所示: ② Host 命令 查詢: 打開 Kali Linux 命令 終端 ,輸入如下命令對 進(jìn)行 DNS 服務(wù)器 查詢 host t ns 很明顯 , 查詢到 有 4個(gè) DNS 服務(wù)器 , 結(jié)果 如下圖所示 : 湖南人文科技學(xué)院畢業(yè)設(shè)計(jì) 15 ? A記錄 查詢 A(Address)記錄是用來指定主機(jī)名(或域名)對應(yīng)的 IP 地址記錄。用戶可以將該域名下的網(wǎng)站服務(wù)器指向到自己的 web server 上。同時(shí)也可以設(shè)置您域名的子域名。通俗來說 A記錄就是服務(wù)器的 IP,域名綁定 A記錄就是告訴 DNS,當(dāng)你輸入域名的時(shí)候給你引導(dǎo)向設(shè)置在 DNS 的 A記錄所對應(yīng)的服務(wù)器。 通過 如下 命令 可以查詢 A記錄 host t a 結(jié)果 如下截圖所示: 查詢 到域名 有 2 個(gè) 服務(wù)器 , 對應(yīng) 的 IP 地址 分別 為、 ? mx記錄查詢 MX記錄也叫做郵件路由記錄,用戶可以將該域名下的郵件服務(wù)器指向到自己的 mail server 上,然后即可自行操控所有的郵箱設(shè)置。您只需在線填寫您服務(wù)器的 IP 地址,即可將您域名下的郵件全部轉(zhuǎn)到您自己設(shè)定相應(yīng)的郵件服務(wù)器上。 通過 如下 命令可以查詢 host t mx 域名 查詢到 3 個(gè)郵件 服務(wù)器 記錄 信息 , 分別是 、 和 , 結(jié)果 如下截圖所示 : : 旁站信息搜集 1) 簡介 及 個(gè)人研究心得 : 湖南人文科技學(xué)院畢業(yè)設(shè)計(jì) 16 簡介 : “旁站” 指與目標(biāo)網(wǎng)站在同一臺服務(wù)器上的其他網(wǎng)站 , 旁站信息 搜集 主要指搜集目標(biāo)網(wǎng)站 服務(wù)器 運(yùn)行 的網(wǎng)站 域名 信息。 個(gè)人 研究心得: 當(dāng)通過 一個(gè)網(wǎng)站入侵到服務(wù)器時(shí) , 但是由于該網(wǎng)站安全 做得 很好導(dǎo)致通過該網(wǎng)站入侵服務(wù)器很 困難 ,于是便 通過 查找 該服務(wù)器 上 運(yùn)行的其他網(wǎng)站來入侵該服務(wù)器, 因?yàn)?該服務(wù)器上 運(yùn)行的所有網(wǎng)站 安全性 不一定都 很 高 。 這樣 好比我們 的目標(biāo)從一個(gè)點(diǎn)變成了一個(gè)面,而一個(gè)面 中 的弱點(diǎn)往往是遠(yuǎn)遠(yuǎn)多于一個(gè)點(diǎn)的 弱點(diǎn)的。 但是 注意 了 ,往往一些大型網(wǎng)站可能一臺服務(wù)器就專門 服務(wù)于 一個(gè)網(wǎng)站, 比如 百度、騰訊之類,對于那些大型網(wǎng)站 旁站的 信息搜集 也許 就沒有什么意義了。 2) 旁站信息 搜集方案: ① 確立 需要搜集旁站的目標(biāo)網(wǎng)站域名 。 ② 通過 ping 命令或者在線 網(wǎng)站 查詢 方式 得知目標(biāo)域名 的 IP 地址。 ③ 通過 在線 IP 反查 域名的方式查出目標(biāo) 網(wǎng)站 域名的旁站有哪些。 3) 具體 搜集 方法: 通過在線 IP 反查 域名,可 通過 IP 反查 域名的網(wǎng)站有 本次 通過 在 IP ( )在 來 查 詢該 服務(wù)器 上 運(yùn)行的其他網(wǎng)站 ; 可以 發(fā)現(xiàn) 服務(wù)器 運(yùn)行著 三個(gè) 網(wǎng)站 ,域名分別為 、 和 。 , 如下 截圖所示, 湖南人文科技學(xué)院畢業(yè)設(shè)計(jì) 17 網(wǎng)站目錄 結(jié)構(gòu) 1) 簡介 及 個(gè)人心得: 簡介 : 網(wǎng)站的目錄是指你建立網(wǎng)站時(shí)所創(chuàng)建的目錄,目錄結(jié)構(gòu)則主要
點(diǎn)擊復(fù)制文檔內(nèi)容
醫(yī)療健康相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1