渗透测试之操作系统识别
利用TTL起始值判断操作系统,不同类型的操作系统都有默认的TTL值(简陋扫描,仅作参考)
TTL起始值:Windows xp(及在此版本之前的windows) 128 (广域网中TTL为65-128)
Linux/Unix64(广域网中TTL为1-64)
某些Unix:255
网关:255
使用python脚本进行TTL其实质判断
使用nmap识别操作系统:nmap -O 192.168.45.129 #参数-O表示扫描操作系统信息,nmap基于签名,指纹,特征,CPE编号等 *** 去判断目标系统的信息
CPE:国际标准化组织,制定了一套标准,将各种设备,操作系统等进行CPE编号,通过编号可以查询到目标系统
使用xprobe2进行操作系统识别,专门用来识别目标操作系统:xprobe2 192.168.45.129,但结果并不是很精确
被动操作系统识别:不主动向目标主机发数据包,基于 *** 监听原理
通过抓包分析,被动扫描,使用kali中的p0f工具进行 *** 监听
p0f:p0f是一种被动指纹识别工具,可以识别您连接的机器,连接到您的盒子的机器,甚至连接在盒子附近的机器,即使该设备位于数据包防火墙后面。
p0f的使用:只要接收到数据包就可以根据数据包判断其信息,首先输入p0f,然后在浏览器里面输入目标系统的网址,便会获得目标系统的信息
或者使用p0f结合ARP地址欺骗识别全网OS
snmp扫描:简单 *** 管理协议,明文传输,使用 *** 嗅探也可获取到信息
SNMP是英文"Simple Network Management Protocol"的缩写,中文意思是"简单 *** 管理协议"。SNMP是一种简单 *** 管理协议,它属于TCP/IP五层协议中的应用层协议,用于 *** 管理的协议。SNMP主要用于 *** 设备的管理。由于SNMP协议简单可靠 ,受到了众多厂商的欢迎,成为了目前最为广泛的网管协议。
snmp的基本思想是为不同种类、不同厂家、不同型号的设备定义一个统一的接口和协议,使管理员可以通过统一的外观面对这些需要管理的网管设备进行管理,提高网管管理的效率,简化 *** 管理员的工作。snmp设计在TCP/IP协议族上,基于TCP/IP协议工作,对 *** 中支持snmp协议的设备进行管理。
在具体实现上,SNMP为管理员提供了一个网管平台(NMS),又称为管理站,负责网管命令的发出、数据存储、及数据分析。被监管的设备上运行一个SNMP *** (Agent)), *** 实现设备与管理站的SNMP通信。如下图
管理站与 *** 端通过MIB进行接口统一,MIB定义了设备中的被管理对象。管理站和 *** 都实现了相应的MIB对象,使得双方可以识别对方的数据,实现通信。管理站向 *** 申请MIB中定义的数据, *** 识别后,将管理设备提供的相关状态或参数等数据转换为MIB定义的格式,应答给管理站,完成一次管理操作。
已有的设备,只要新加一个SNMP模块就可以实现 *** 支持。旧的带扩展槽的设备,只要插入SNMP模块插卡即可支持 *** 管理。 *** 上的许多设备,路由器、交换机等,都可以通过添加一个SNMP网管模块而增加网管功能。服务器可以通过运行一个网管进程实现。其他服务级的产品也可以通过网管模块实现 *** 管理,如Oracle、WebLogic都有SNMP进程,运行后就可以通过管理站对这些系统级服务进行管理。
使用UDP161端口(服务端),162端口(客户端),可以监控 *** 交换机,防火墙,服务器等设备
可以查看到很多的信息,但经常会被错误配置,snmp里面
有一些默认的Community,分别是Public/private/manager
如果目标的community是public,那么就可以发送SNMP的查询指令,对IP地址进行查询
在kali中存在对snmp扫描的工具,为onesixtyone
在Windows XP系统安装SNMP协议:
1,在运行框输入appwiz.cpl
2,找到管理和监控工具,双击
3,两个都勾选,然后点OK
使用onesixtyone对目标系统进行查询:命令为:onesixtyone 192.168.45.132 public
onesixtyone -c 字典文件 -I 主机 -o 倒入到的文件 -w 100
onesixtyone默认的字典在:/usr/share/doc/onesixtyone/dict.txt
使用snmpwalk查找目标系统的SNMP信息:snmpwalk 192.168.45.129 -c public -b 2c
snmpcheck -t 192.168.45.129
snmpcheck -t 192.168.45.129 -w 参数-w检测是不是有可写权限
*** B协议扫描:server message block,微软历史上出现安全问题最多的协议,在Windows系统上默认开发,实现文件共享
在Windows系统下管理员的Sid=500,
*** B扫描:nmap -v -p 139,445 192.168.45.132 --open 参数-v表示显示详细信息,参数--open表示显示打开的端口
nmap 192.168.45.132 -p 139,445 --script= *** b-os-discovery.nse
*** b-os-discovery.nse:这个脚本会基于 *** B协议去判别操作系统,主机名,域名,工作组和当前的时间
nmap -v -P 139,445 --script= *** b-check-vulns --script-args=unsafe=1 192.168.45.132
脚本 *** b-check-vulns:检查已知的 *** B重大的漏洞
后面给脚本定义参数 --script-args=unsafe=1,unsafe可能会对系统有伤害,导致宕机,但要比safe准确
nbtscan -r 192.168.45.0/24参数-r使用本地137端口进行扫描,兼容性较好,可以扫描一些老版本的Windows
nbtscan可以扫描同一局域网不同的网段,对于局域网扫描大有裨益
enum4linux -a 192.168.45.132 :
*** TP扫描:目的在于发现目标系统的邮件账号
使用nc -nv 192.168.45.132 25
VRFY root :确定是不是有root用户
nmap扫描 *** TP服务:
nmap *** tp.163.com -p25 --script= *** tp-enum-users.nse --script-args= *** tp-enum-
users.methods={VRFY}
脚本 *** tp-enum-users.nse用于发现远程系统上所有user的账户
nmap *** tp.163.com -p25 --script= *** tp-open-relay.nse,如果邮件服务器打开了open-relay功能,那么黑客可以拿管理员的邮箱去发送钓鱼邮件
防火墙识别:通过检查回包,可能识别端口是否经过防火墙过滤
设备多种多样,结果存在一定的误差
之一种情况:攻击机向防火墙发送SYN数据包,防火墙没有给攻击机回复,攻击机再发送ACK数据包,若防火墙返回RST数据包,那么证明该端口被防火墙过滤
第二种类似
第三种:攻击机向防火墙发送SYN数据包,防火墙返回SYN+ACK或者SYN+RST数据包,攻击者再发送ACK数据包,若防火墙返回RST数据包,那么就可以证明防火墙对于该端口没被过滤.unfiltered=open
第四种情况类似,证明该端口是关闭的,或者防火墙不允许其他用户访问该端口
使用python脚本去判定:
使用nmap去进行防火墙识别:nmap有系列防火墙过滤检测功能
nmap -sA 192.168.45.129 -p 22 参数-sA表示向目标主机发送ACK数据包,参数-sS表示向目标发送SYN数据包,通过抓包分析收到的数据包判断是否有防火墙检测功能
负载均衡识别:负载均衡可以跟为广域网负载均衡和服务器负载均衡
在kali中使用lbd命令用于识别负载均衡机制
格式:lbd +域名/IP地址,如lbd
WAF识别:WEB应用防火墙,在kali中最常用的waf检测扫描器
输入:wafw00f -l:可以检测出这个工具可以检测到的waf类别
探测微软公司的WAF:wafw00f
使用nmap中的脚本去扫描目标网站使用的waf信息:nmap --script=http-waf-detect.nse
脚本详情:
nmap补充:
参数:-iL:把IP地址做成文件,使用该参数扫描这个文件里面的IP! nmap -iL ip.txt
-iR:随机选取目标进行扫描,后面跟需要扫描的主机个数,例:nmap -iR 20 -p 22:随机扫描20个主机的22号端口,默认发送SYN数据包
参数-sn表示不做端口扫描
参数-Pn表示跳过主机发现,扫描所有在线的主机,扫防火墙帮助很大
参数p0表示进行IP协议ping
参数-n/-R表示不进行DNS解析
参数--dns-servers表示指定一个DNS服务器去解析
参数--traceroute表示进行路由追踪
参数-sM表示发送ACK+FIN
参数-sF发送FIN数据包
参数-sV根据特征库匹配开放的服务,加上参数--version-intensity 后面加等级,0最小,9最完善
参数--script=脚本名
参数--script=arge.脚本.脚本名
参数--script-updatedb更新脚本
参数--script-help=脚本名 查看脚本的信息
参数-O检测操作系统类型
参数--scan-delay 表示每次探测间隔多长时间,后面个时间,如nmap 192.168.45.132 --scan-delay 10s :间隔十秒
参数-f表示设置MTU更大传输单元
参数-D表示伪造源地址,增加一些虚假的扫描IP,例:nmap -D 192.138.1.1,192.151.141.4 172.16.45.1 :扫描172.16.45.1主机,用这两个地址做干扰,防止被发现
参数-S表示伪造源地址,但要获取得到的IP地址,那么就得登陆到伪造的IP上
参数--proxies指定 *** 服务器
参数--spoof-mac欺骗mac地址 nmap 10.1.1.1 --spoof-mac=00:11:22:33:44:55
参数-6表示扫描IPv6
永恒之蓝病毒解决 ***
永恒之蓝病毒解决 *** 是:及时更新Windows系统补丁。
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批 *** 攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的 *** B漏洞可以获取系统更高权限。
5月12日不法分子通过改造“永恒之蓝” *** 了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和 *** 机构专网中招,被勒索支付高额赎金才能解密恢复文件。
攻击方式
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。本次黑客使用的是Petya勒索病毒的变种Petwarp。
攻击时仍然使用了永恒之蓝勒索漏洞,并会获取系统用户名与密码进行内网传播。本次爆发使用了已知OFFICE漏洞、永恒之蓝 *** B漏洞、局域网感染等 *** 自我复制技术,使得病毒可以在短时间内呈爆发态势,同时该病毒与普通勒索病毒不同。
其不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,相较普通勒索病毒对系统更具破坏性。
扩展资料:
事件经过
2017年5月12日起,全球范围内爆发基于Windows *** 共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的 *** 攻击事件。五个小时内。
包括英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和 *** 机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。被袭击的设备被锁定,并索要300美元比特币赎金。
要求尽快支付勒索赎金,否则将删除文件,甚至提出半年后如果还没支付的穷人可以参加免费解锁的活动。原来以为这只是个小范围的恶作剧式的勒索软件,没想到该勒索软件大面积爆发,许多高校学生中招,愈演愈烈。
参考资料来源:百度百科-永恒之蓝
勒索病毒之后, *** 打印机C364e可以打印,但是无法扫描,请问如何解决?
为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁;对于windowsXP、2003等微软已不再提供安全更新的机器,可使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。关闭445、135、137、138、139端口,关闭 *** 共享。
然后全盘查杀木马,重装打印机驱动。
扫描中出现(018-505): *** b-dosprotocol error1-005 怎么解决 求大神指导啊
◇解决方案:(1)使用Windows安装光盘进行修复安装;(2)如果还能进入安全模式,可以"开始--运行":sfc/scannow(3)还可以采用提取文件的 *** 来解决,进入"故障恢复控制台",使用copy或expand命令从光盘中复制或解压受损的文件.不过,蓝屏一般都是驱动程序文件的问题,所以expand命令会用的都一些,比如:蓝屏中提示tdi.sys文件,因为驱动文件一般在i386\driver压缩包里,所以使用:expand%CDROM:\i386\driver.cab\f:tdi.sysc:\winnt\system\drivers.(xp为expand%CDROM:\i386\driver.cab\f:tdi.sysc:\windowns\system\drivers)出现蓝屏后的九个常规解决方案Windows2K/XP蓝屏信息非常多,无法在一篇文章中全面讲解,但他们产生的原因往往集中在不兼容的硬件和驱动程序、有问题的软件、病毒等,因此首先为大家提供了一些常规的解决方案,在遇到蓝屏错误时,应先对照这些方案进行排除.1.重启有时只是某个程序或驱动程序一时犯错,重启后他们会改过自新.(注意:此时参见7.查询停机码)2.新硬件首先,应该检查新硬件是否插牢,这个被许多人忽视的问题往往会引发许多莫名其妙的故障.如果确认没有问题,将其拔下,然后换个插槽试试,并安装最新的驱动程序.同时还应对照微软网站的硬件兼容类别检查一下硬件是否与*作系统兼容.如果你的硬件没有在表中,那么就得到硬件厂商网站进行查询,或者拨打他们的咨询 *** .[color]WindowsXP的硬件兼容列表:/dow=hcl/Win2000HCL.txt3.新驱动和新服务如果刚安装完某个硬件的新驱动,或安装了某个软件,而它又在系统服务中添加了相应项目(比如:杀毒软件、CPU降温软件、防火墙软件等),在重启或使用中出现了蓝屏故障,请到安全模式来卸载或禁用它们.4.检查病毒比如冲击波和振荡波等病毒有时会导致Windows蓝屏死机,因此查杀病毒必不可少.同时一些木马间谍软件也会引发蓝屏,所以更好再用相关工具进行扫描检查.5.检查BIOS和硬件兼容性对于新装的电脑经常出现蓝屏问题,应该检查并升级BIOS到最新版本,同时关闭其中的内存相关项,比如:缓存和映射.另外,还应该对照微软的硬件兼容列表检查自己的硬件.还有就是,如果主板BIOS无法支持大容量硬盘也会导致蓝屏,需要对其进行升级.6.检查系统日志在开始--菜单中输入:EventVwr.msc,回车出现\\"事件查看器\\",注参考资料7.查询蓝屏代码把蓝屏中密密麻麻的E文记下来,接着到其他电脑中上网,进入蓝屏代码支持网站:电脑蓝屏代码查询网(XP提供的“最后一次正确配置”就是解决蓝屏的快捷方式。重启系统,在出现启动菜单时按下F8键就会出现高级启动选项菜单,接着选择“最后一次正确配置”。蓝屏死机最常见原因是DLL错误,意即同一个DLL的多个版本造成的不兼容。当应用程序需要使用这些DLL时,Windows将它们载入内存;如果替换了DLL,下一次应用程序载入DLL时它可能不是该应用程序所希望的版本。这种不兼容性随着安装的新软件而增加,这也是为什么一个新安装的Windows往往比安装运行一段时期后的Windows更加稳定之主要原因。另一个重要的原因就是硬件问题,例如硬件过热、超频使用、硬件的电子零件损坏(例如电容器的电解液流出损坏)及BIOS设定错误或其程序码有错误等都可能导致蓝屏死机本人声明:最近有人说我复制还有的人干脆把我的复制以上是本人根据多年来搞电脑时解决蓝屏的一些 *** 你们不信我也没法
扫描出现这个 *** b-bos protocol error 1-005是什么意思?
电脑里有【木马或病毒】干扰,下载“360安全卫士”和“360杀毒双引擎版”或“金山卫士”和“金山毒霸”,建议“全盘扫描”病毒和木马,修补电脑上的“高危”和“重要”的【系统漏洞】!【系统修复】,一键修复!【插件清理】,立即清理【恶评插件】
0条大神的评论