详述入侵渗透技术                
                
                    所属分类:
                        网络安全 / 黑客教程                    
                    阅读数:
                        104
                    
                        收藏 0赞 0分享
                    
                 
                
                    入侵渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。  
一,踩点  
踩点可以了解目标主机和网络的一些基本的安全信息,主要有;  
1,管理员联系信息,电话号,传真号;  
2,IP地址范围;  
3,DNS服务器;  
4,邮件服务器。  
相关搜索方法:  
1,搜索网页。  
确定目标信息1,为以后发动字典和木马入侵做准备;寻找网页源代码找注释和  
隐藏域,寻找隐藏域中的"FORM"标记。例如:  
<FORM action=/Poll/poll.asp method=post>  
<input type=hidden name=vice value=vice>  
</FORM>  
可以发起SQL注入攻击,为以后入侵数据库做准备。  
相关工具:UNIX下的Wget,Windows下的Teleport。  
2,链接搜索  
目标网站所在的服务器可能有其他具有弱点的网站,可以进行迂回入侵,而且可  
以发现某些隐含的信息。  
搜索方法介绍:  
通过各种搜索引擎:GOOGLE,http://www.dogpile.comhttp://www.hotbot.com 
二,查点  
A,确定目标的域名和相关的网络信息。  
搜索方法;  
Whois查询,通过Whois数据库查询可以得到以下的信息:  
1,注册机构:显示相关的注册信息和相关的Whois服务器;  
2,机构本身:显示与某个特定机构相关的所有信息;  
3,域名:显示与某个特定域名相关的所有信息  
4,网络:显示与某个特定网络或单个IP地址相关的所有信息;  
5,联系点:显示与某位特定人员相关的所有信息  
搜索引擎站:http://www.infobear.com/whois.shtml  
举例:Output of: whois 163.com@whois.internic.net  
Registrant:  
Netease.com, Inc.  
36/F Peace World Plaza, No.362-366  
Huan Shi Dong Road  
Guangzhou, Guangdong 510060  
CN  
Domain Name: 163.COM  
Administrative Contact, Technical Contact:  
Netease.com, Inc. nsadmin@corp.netease.com  
36/F Peace World Plaza, No.362-366  
Huan Shi Dong Road  
Guangzhou, Guangdong 510060  
CN  
 86-20-85525516 fax:  86-20-85525535  
Record expires on 24-Jan-2009.  
Record created on 15-Sep-1997.  
Database last updated on 10-Feb-2006 03:24:01 EST.  
Domain servers in listed order:  
NS.NEASE.NET 202.106.185.75  
NS3.NEASE.NET 220.181.28.3  
B,利用ARIN数据库可以查询某个域名所对应的网络地址分配信息。  
相关搜索地址:http://ws.arin.net/cgi-bin/whois.pl 
利用http://whois.apnic.net/apnic-bin/whois2.pl进行对IP地址的查询,以搜集 
有关的网络信息:  
举例:163.com->202.108.9.16  
inetnum: 202.108.0.0 - 202.108.255.255  
netname: CNCGROUP-BJ  
descr: CNCGROUP Beijing province network  
descr: China Network Communications Group Corporation  
descr: No.156,Fu-Xing-Men-Nei Street,  
descr: Beijing 100031  
country: CN  
admin-c: CH455-AP  
tech-c: SY21-AP  
mnt-by: APNIC-HM  
mnt-lower: MAINT-CNCGROUP-BJ  
mnt-routes: MAINT-CNCGROUP-RR  
changed: hm-changed@apnic.net 20031017  
status: ALLOCATED PORTABLE  
changed: hm-changed@apnic.net 20060124  
source: APNIC  
role: CNCGroup Hostmaster  
e-mail: abuse@cnc-noc.net  
address: No.156,Fu-Xing-Men-Nei Street,  
address: Beijing,100031,P.R.China  
nic-hdl: CH455-AP  
phone:  86-10-82993155  
fax-n  86-10-82993102  
country: CN  
admin-c: CH444-AP  
tech-c: CH444-AP  
changed: abuse@cnc-noc.net 20041119  
mnt-by: MAINT-CNCGROUP  
source: APNIC  
person: sun ying  
address: Beijing Telecommunication Administration  
address: TaiPingHu DongLi 18, Xicheng District  
address: Beijing 100031  
country: CN  
phone:  86-10-66198941  
fax-n  86-10-68511003  
e-mail: suny@publicf.bta.net.cn  
nic-hdl: SY21-AP  
mnt-by: MAINT-CHINANET-BJ  
changed: suny@publicf.bta.net.cn 19980824  
source: APNIC  
知道了目标所在的网络,可以进行迂回渗透,寻找薄弱点,进入目标网络,然后在  
攻击目标。  
C,DNS信息查询  
域名系统允许把一个DNS命名空间分割成多个区,各个去分别保存一个或多个DNS域  
的名字信息。  
区复制和区传送:DNS服务器之间是采用区传送的机制来同步和复制区内数据的。  
区传送的安全问题不在于所传输的域名信息,而在于其配置是否正确。因为有些域  
名信息当中包含了不应该公开的内部主机和服务器的域名信息。  
相关工具:  
1,Windows下,nslookup,SamSpade;  
2, UNIX下:nslookup,dig,host,axfr  
在Windows下的使用方法:  
c:\>nslookup  
Default server: 目标的DNS服务器  
Address: 目标的IP地址  
>set type=ANY //表示接受任何可能的DNS记录  
>ls -d 163.com >zone.163.com.txt //获得目标域的相关记录,结果保存在zon  
e.163.com.txt  
D,通过Traceroute获得网络的拓扑结构以及网络网络设备的地址。  
相关工具;  
Windows下:Tracert 支持ICMP协议  
UNIX下:Traceroute 支持ICMP和DNS协议,由于多数防火墙已经过滤了ICMP,所以  
UNIX下的Traceroute是不错的选择,而且使用-p n选项可以自己指定使用的端口。  
三,网络扫描  
面对不同的网络,应该采用不用的扫描方法:  
1,对于内部网络,可用类型很多,ICMP协议是普遍要装上的,在内部网广播ICMP数  
据包可以区分WINDOWS和UNIX系统,  
发送类型为8的ICMP的ECHO请求,如果可以受到类型为0的ECHO回应,表明对方主机  
是存活的。  
相关工具介绍:  
UNIX下的:fping&gping  
WINDOWS下:Pinger 特点:速度快,多线程。  
2,对于外部网络,可用类型也很多,涉及到的原理也有很多,例如:TCP扫描,UD  
P扫描,  
其实我是很不愿意用扫描工具的,很容易使对方感觉到入侵事件的发生,不论是防  
火墙还是入侵检测系统都会或多或少的留下我们的脚印,如果遇到一个勤快的管理  
员的话,那么这次入侵很可能以失败告终。  
但使用与否依各个喜好而定了:),有时候我们在测试网络或者主机的安全性时,  
就不能忽视他的存在了,首先,安全测试不是入侵,全面的测试对抵御黑客和蠕虫  
的攻击是必要的,在这里推荐的端口扫描工具是NMAP,因为他带有躲避IDS检测的机  
制,重组了TCP的三次握手机制,慢扫描机制等等都是其他扫描工具无法比拟的,U  
DP扫描是很不可靠的,原因有下几点:  
这种扫描依靠ICMP端口不可达消息,如果发送端给目标一个感兴趣的端口发送了一个  
UDP数据包后,没有收到ICMP端口不可打消息,那么我们认为该端口处于打开状态。  
不可靠的原因:  
1,路由器可能丢弃UDP分组;  
2,很多的UDP服务不也不产生响应;  
3,防火墙的常规配置是丢弃UDP分组(除DNS外);  
4,休眠状态的UDP端口是不会发送一个ICMP端口不可到达消息。  
还有的扫描工具就是弱点扫描工具,这些工具综合各种漏洞信息构造漏洞数据库,  
去探究存在漏洞没有打补丁的主机,当然也有针对特定漏洞的检测发现工具(脚本小  
子能用,网络安全人员也弄用--双刃剑-:)  
这里详细介绍对目标操作系统类型的检测原理:  
Telnet标识和TCP/IP堆栈指纹:  
1,网上许多的系统可以直接Telnet到目标,大多会返回欢迎信息的,返回的信息包  
含了该端口所对应的服务软件的版本号,这个对于寻找这个版本的软件的漏洞很重  
要,如果对方开了Telnet,那么可以直接得到对方的系统类型和版本号,这个对于  
挖掘系统的漏洞很重要(对于溢出来说,不同版本的系统和语言版本的系统来说,  
RET地址,JMP ESP,地址是不同的)。  
2,如今越来越多的管理员懂的了关闭功能标志,甚至提供伪造的欢迎信息。那么T  
CP/IP堆栈指纹是区分不同系统的好方法。  
                                    
             
            
                
                CSRF的攻击方式详解 黑客必备知识
CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF
                    
                    收藏 0赞 0分享
抓取管理员hash值(哈希)的另类方法
哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计
                    
                    收藏 0赞 0分享
网站安全教程 绕过D盾进行注入的方法(图文教程)
D盾_IIS防火墙专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!
                    
                    收藏 0赞 0分享
局域网安全教程 HSRP攻击和防范的方法介绍(图文教程)
热备份路由器协议(HSRP)的设计目标是支持特定情况下 IP 流量失败转移不会引起混乱、并允许主机使用单路由器,以及即使在实际第一跳路由器使用失败的情形下仍能维护路由器间的连通性。换句话说,当源主机不能动态知道第一跳路由器的 IP 地址时,HSRP 协议能够保护第一
                    
                    收藏 0赞 0分享
SQL通用防注入系统asp版漏洞
今晚群里朋友叫看个站,有sql防注入,绕不过,但是有发现记录wrong的文件sqlin.asp。
                    
                    收藏 0赞 0分享
                 查看更多