廣東省城鄉(xiāng)建設(shè)和管理委員會網(wǎng)站谷歌瀏覽器下載電腦版
預(yù)備知識 具體實(shí)驗(yàn)截圖: 找到ect/hosts文件添加本機(jī)ip域名 ?
Kali是一款開源的安全漏洞檢測工具,是專業(yè)用于滲透測試的Linux操作系統(tǒng),由BackTrack發(fā)展而來,可以幫助安全和IT專業(yè)人士識別安全性問題,驗(yàn)證漏洞的緩解措施,并管理專家驅(qū)動的安全性進(jìn)行評估,提供真正的漏洞分析情況。? ?
滲透測試即模擬黑客入侵的手段對目標(biāo)網(wǎng)絡(luò)進(jìn)行安全測試,從而發(fā)現(xiàn)目標(biāo)網(wǎng)絡(luò)的漏洞,對目標(biāo)網(wǎng)絡(luò)進(jìn)行安全加固與漏洞修復(fù)。? ?
信息收集又分為被動信息收集和主動信息收集。信息收集對于滲透來說是非常重要的一步,收集的信息越詳細(xì)對以后滲透測試的影響越大,信息的收集決定著滲透的成功與否。被動信息收集不會與目標(biāo)服務(wù)器做直接的交互、在不被目標(biāo)系統(tǒng)察覺的情況下,通過搜索引擎、社交媒體等方式對目標(biāo)外圍的信息進(jìn)行收集。主動信息收集和被動信息收集相反,主動收集會與目標(biāo)系統(tǒng)有直接的交互,從而得到目標(biāo)系統(tǒng)相關(guān)的一些情報(bào)信息。??
實(shí)驗(yàn)?zāi)康?/strong>
利用Kali工具收集服務(wù)器和操作系統(tǒng)的信息,便于后續(xù)完成滲透測試。
實(shí)驗(yàn)環(huán)境
客戶端:Kali
服務(wù)器端:Windows Server
實(shí)驗(yàn)內(nèi)容與步驟
本實(shí)驗(yàn)通過利用Kali工具收集服務(wù)器和操作系統(tǒng)的信息,為后續(xù)滲透測試做準(zhǔn)備,共分為1個(gè)實(shí)驗(yàn)任務(wù),詳情如下;
實(shí)驗(yàn)任務(wù)一:在kali終端輸入相關(guān)信息查詢命令,查詢相關(guān)信息
(1)IP查詢
想得到一個(gè)域名對應(yīng)的IP地址,只要用ping命令ping域名就可以。
淘寶網(wǎng)站使用了CDN,所以上面圖片中得到的IP不是真實(shí)web服務(wù)器的IP地址,不妨把“www”去掉,只ping下taobao.com試試
(2)whois信息收集
該查詢需要連接互聯(lián)網(wǎng),試驗(yàn)機(jī)內(nèi)無法查詢
在Kali中使用whois命令查詢目標(biāo)域名的whois信息。
(3)DNS信息收集
該查詢需要連接互聯(lián)網(wǎng),試驗(yàn)機(jī)內(nèi)無法查詢
在Kali中使用host命令查詢DNS服務(wù)器,具體命令格式為 host -t ns xxx.com 例如對百度域名的DNS服務(wù)器進(jìn)行查詢
(4)主機(jī)發(fā)現(xiàn)
使用nmap進(jìn)行主機(jī)發(fā)現(xiàn)。首先,使用nmap掃描下網(wǎng)段中在線主機(jī)數(shù)目。
nmap -sP 10.1.1.* / nmap -sP 10.1.1.0/24
-sP參數(shù)和-sn作用相同,也可以把-sP替換為-sn,其含義是使用ping探測網(wǎng)絡(luò)內(nèi)存活主機(jī),不做端口掃描。
(5) 端口掃描
-p參數(shù)可以指定要掃描目標(biāo)主機(jī)的端口范圍,如,要掃描目標(biāo)主機(jī)在端口范圍1~65535開放了哪些端口:
(6) 指紋探測
指紋探測就是對目標(biāo)主機(jī)的系統(tǒng)版本、服務(wù)版本、以及目標(biāo)站點(diǎn)所用的CMS版本進(jìn)行探測,為漏洞發(fā)現(xiàn)做鋪墊。
-O參數(shù)可以對目標(biāo)主機(jī)的系統(tǒng)以及其版本做探測:
這樣我們就得到目標(biāo)主機(jī)所運(yùn)行的系統(tǒng)為windows xp
如下圖所示,可以看到目標(biāo)主機(jī)開放了哪些端口,以及對應(yīng)的服務(wù)。我們還可以加上-sV參數(shù)來探測詳細(xì)的服務(wù)版本號:
在對一臺主機(jī)進(jìn)行滲透時(shí),服務(wù)的版本是很有必要搞清楚的,當(dāng)知道了服務(wù)版本以后,就可以去判斷該版本的服務(wù)存在哪些漏洞,從而嘗試?yán)迷撀┒础?/p>