前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CTF实战19 渗透测试-主机信息探测

CTF实战19 渗透测试-主机信息探测

作者头像
用户1631416
发布2018-07-25 11:09:12
6220
发布2018-07-25 11:09:12
举报
文章被收录于专栏:玄魂工作室玄魂工作室
重要声明 该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关
我们今天进行一些理论知识的学习

顺便大家可以趁这段时间好好练习一下实战的操作

今天我们说一下主机信息探测

主机信息探测

为什么进行呢?

探测和识别一个计算机系统在运行什么系统(OS)是黑客入侵的重要步骤

主机信息探测在渗透测试中的作用

  1. 扫描目标主机识别其工作状态(是否在线)
  2. 识别目标主机端口的状态(监听/关闭/过滤...)
  3. 识别目标主机系统及服务程序的类型和版本
  4. 根据已知漏洞信息,分析系统脆弱点
探测方法

二进制文件法

通过各种途径得到远程系统上编译的一个二进制文件

例如在WEB目录下产生的core文件等等

之后利用二进制分析命令来进行,这个我们在Linux基础里面介绍过就不重复了

Banner grab

也叫<服务旗标检测法>

比如我们利用telnet命令远程试图连接一个服务器

会出现诸如

[root@centos] # telnet 192.168.1.253

Debian GNU/Linux 2.1 www.fool.com

target login:

不同的操作系统有不同的信息,一般这些信息会保存在如下位置

Redhat: /etc/issue /etc/issue.net

BSD: /etc/motd

Solaris: /etc/motd

TCP/IP协议栈指纹检测技术

其原理是不同厂家的IP协议栈实现之间存在许多细微的差别,通过这些差别就能对目标系统的操作系统加以猜测

这种检测技术分为

主动检测被动检测

这两种

其中主动协议栈指纹鉴别有

  1. Fyodor
  2. Phrack

鉴别项有:

  1. FIN
  2. BOGUS flag
  3. ISN
  4. DF
  5. TCP初始窗口大小
  6. ACK
  7. ICMP出错消息抑制
  8. ICMP消息引用
  9. ICMP出错消息回射完整性
  10. TOS
  11. 重叠分片处理
  12. TCP选项

而被动协议栈指纹鉴别有

  1. Lance Spitzner
  2. Passive fingerprinting

还有四个常用特征:

  1. TTL
  2. Window Size
  3. DF
  4. TOS

这些检测方法在nmap中已经集成了

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-07-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 玄魂工作室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档