网络安全渗透测试
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
针对网络的集群智慧云安服渗透测试项目一般包括:信息收集、端口扫描、指纹识别、漏洞扫描、绘制网络拓扑、识别代理、记录结果等。下面就一一介绍。 信息收集 DNS dns信息包含(A, MX, NS, SRV, PTR, SOA, CNAME) 记录,了解不同记录的含义至关重要。 A 记录列出特定主机名的 IP 地址。这是名称解析的重要记录。 CNAME 标准名称 此记录指定标准主机名的别名。 MX 邮件交换器此记录列出了负责接收发到域中的电子邮件的主机。 NS 名称服务器此记录指定负责给定区域的名称服务器。 SRV 指明某域名下提供的服务 SOA 表明了DNS服务器之间的关系。SOA记录表明了谁是这个区域的所有者。 PTR 反向DNS查找,借助于IP,您可以获得与其关联的域。 ping和ping扫描 ping作为主机发现的重要工具,能够确定主机是否存在。 root@kali:~# nmap -sn 192.168.169.128 root@kali:~# nmap -sn 192.168.169.128-20 IP范围 root@kali:~# nmap -sn 192.168.169.* 通配符 root@kali:~# nmap -sn 192.168.169.128/24 子网 whois 不管域名还是IP的whois信息对我们集群智慧云安服渗透测试都是非常重要的。 root@kali:~# whois testdomain.com Traceroute Traceroute是一个网络诊断工具,显示数据包中的路由路径和传输延迟。 Linux:rtraceroute google.com windows:tracert google.com 端口扫描 端口扫描作为发现网络中存在的服务信息的重要方式,在网络集群智慧云安服渗透测试中是不可或缺的一步,最常用的工具就是nmap了。 root@kali:~# nmap –open gbhackers.com 扫描所有端口 root@kali:~# nmap -p 80 192.168.169.128 扫描指定端口 root@kali:~# nmap -p 80-200 192.168.169.128 扫描端口列表 root@kali:~# nmap -p “*” 192.168.169.128 扫描所有端口 指纹识别 通常针对端口的指纹识别,简单的可以使用nc、telnet等连接该端口,通常会返回一些banner,通过banner可以大概知道该端口上运行着什么样的服务。 root@kali:~# nmap -A 192.168.169.128 root@kali:~# nmap -v -A 192.168.169.128 显示扫描详细信息 漏洞扫描 在识别端口指纹后,接下来的步骤就是通过指纹信息,查找相应的漏洞进行测试,确定其是否存在漏洞。 推荐工具:Nessus Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。 提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。 不同于传统的漏洞扫描软件, Nessus 可同时在本机或远端上摇控, 进行系统的漏洞分析扫描。 其运作效能能随着系统的资源而自行调整。如果将主机加入更多的资源(例如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高。 可自行定义插件(Plug-in) NASL(Nessus Attack Scripting Language) 是由 Tenable 所开发出的语言,用来写入Nessus的安全测试选项。 完整支持SSL (Secure Socket Layer)。 绘制网络拓扑 绘制网络拓扑对于我们理解企业内部网络非常关键,它让我们在下一步集群智慧云安服渗透测试时思路更加清晰,让我们的集群智慧云安服渗透测试更加顺利有效。 推荐工具:LANmanager, LANstate, Friendly pinger, Network view 使用代理 有些时候,我们在做集群智慧云安服渗透测试的时候,我们所处的网络并不通透,通常需要代理接入到内网中,所有使用代理软件是非常关键的。 常用代理软件: Proxifier, SSL Proxy, Proxy Finder等 记录结果 在集群智慧云安服渗透测试中的任何环节都是需要记录下来的,不仅仅是为了方便我们的整个集群智慧云安服渗透测试的过程,而且在客户验收的时候也很关键,可以避免不必要的麻烦。 针对这个记录方式不同的公司有不同的标准,依照标准来即可。 重要工具 渗透框架 Kali Linux Backtrack5 R3 Security Onion 侦查工具 Smartwhois MxToolbox CentralOps dnsstuff nslookup DIG netcraft 发现工具 Angry IP scanner Colasoft ping tool nmap Maltego NetResident LanSurveyor OpManager 端口扫描 Nmap Megaping Hping3 Netscan tools pro Advanced port scannerService Fingerprinting Xprobe nmap zenmap 枚举工具 Superscan Netbios enumerator Snmpcheck onesixtyone Jxplorer Hyena DumpSec WinFingerprint Ps Tools NsAuditor Enum4Linux nslookup Netscan 漏洞扫描 Nessus GFI Languard Retina SAINT Nexpose 密码破解 Ncrack Cain & Abel LC5 Ophcrack pwdump7 fgdump John The Ripper Rainbow Crack 嗅探工具 Wireshark Ettercap Capsa Network Analyzer 中间人攻击 Cain & Abel Ettercap 漏洞利用 Metasploit Core Impact 总结 工具何其多,适合自己才是最关键的,在不同的环境使用不同的工具,别人的经验只有自己亲自测试之后才能真正转化为自己的经验,俗话说,光说不练假把式。
- 上一篇:FengCMS任意文件下载漏洞
- 下一篇:逆向分析智能窗帘频射协议