3.漏洞掃瞄
1、漏洞掃瞄原理
通過向遠端主機不同的埠服務發出請求訪問,並記錄目標給予的應答,來蒐集大量關於目標主機的各種資訊。掃瞄器不直接實施攻擊,只是發現目標系統的缺陷和弱點。
2、掃瞄器的作用(功能)
(1)發現乙個主機或網路的狀態。是否存活
(2)若主機存活,進一步判斷系統有哪些服務在執行。
(3)通過測試執行中的服務,發現漏洞。
3、掃瞄器的分類
(1)埠掃瞄器:只掃瞄目標系統開放的埠及埠的資訊。nmap,portscan。
(2)漏洞掃瞄器:發現潛在的漏洞。iss、nessus、satan。
4、秘密掃瞄
tcp connect掃瞄:完成3次握手過程,容易被目標系統記錄到日誌或檢測到。
tcp syn掃瞄:僅傳送syn報文,比tcp connect掃瞄隱蔽。關閉的埠會返回rst/ack分組。
tcp fin掃瞄:傳送fin分組,到達乙個關閉的埠,資料報會被丟棄,並且返回乙個rst/ack分組。否則,當fin報文到達乙個開啟的埠,fin報文只是被簡單的丟棄。
tcp xmas掃瞄:向目標埠傳送乙個fin、srg、push分組,目標系統會給所有關閉的埠發回乙個rst分組。
tcp null掃瞄:傳送乙個關閉掉所有標誌位的分組,目標系統應該給所有關閉著的埠返回乙個rst/ack分組。
tcp ack掃瞄:一般用來偵測防火牆,可確定防火牆是否只支援簡單的分組過濾技術還是基於狀態檢測的包過濾技術。關閉的埠會返回rst分組。
udp掃瞄:這種掃瞄不太清楚會怎樣,經過我實際測試,發現udp掃瞄發出去後,都未見任何回應,不知道什麼節奏。(此種掃瞄的結果可能不太準確,後續待確認)
5、os fingerprint技術
如何辨識乙個作業系統是os fingerprint技術的關鍵,常見方法有:
(1)一些埠服務的提示資訊。如137,138,139等埠服務的提示資訊;
(2)tcp/ip棧指紋;
(3)dns洩露出os系統等
(4)堆疊查詢技術
堆疊查詢技術
通過測量遠端主機tcp/ip堆疊對不同請求的響應來探測系統。nmap和queso就是基於這種技術實現的。
nmap掃瞄測試
nmap 可以識別500個不同的作業系統,但必須具備以下前提:網路環境的穩定性,目標主機必須開放乙個tcp埠,具有乙個關閉的tcp埠和乙個關閉的udp埠。若不滿足上面的條件,探測結果的精確度會有很大的降低。
ZmEu漏洞掃瞄
挺黑的,nginx抓出來的日誌。掃瞄各種php軟體 資料庫軟體的 setup指令碼,一旦被執行到將可能被拖庫。抓取log的方法 var log nginx 檢視全部404,基本都是瞎矇的 grep 404 特定的zmeu,比較少 grep zmeu 1.各種setup.install都要留在 var...
FrameScan GUI CMS漏洞掃瞄
framescan gui是一款python3和pyqt編寫的具有圖形化介面的cms漏洞檢測框架,是framescan的加強版。支援多種檢測方式,支援大多數cms,可以自定義cms型別及自行編寫poc。旨在幫助有安全經驗的安全工程師對已知的應用快速發現漏洞。windows 以下為poc模板,請盡量規...
4 3 2 掃瞄技術(Web漏洞掃瞄)
網路漏洞掃瞄指的是利用一些自動化工具發現網路上各類主機裝置的安全漏洞。這些自動化工具通常稱為web漏洞掃瞄器。我們可以通過網路漏洞掃瞄,全面掌握目標伺服器存在的安全漏洞。市面上常用的web漏洞掃瞄工具有awvs nessus nexpose openvas等。本篇主要介紹openvas,它可以用來識...