《Python網絡滲透編程》 課件 項目三 信息搜集_第1頁
《Python網絡滲透編程》 課件 項目三 信息搜集_第2頁
《Python網絡滲透編程》 課件 項目三 信息搜集_第3頁
《Python網絡滲透編程》 課件 項目三 信息搜集_第4頁
《Python網絡滲透編程》 課件 項目三 信息搜集_第5頁
已閱讀5頁,還剩50頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

課堂導入各種信息收集腳本的編寫方法信息收集工具自己編寫腳本滲透測試信息收集目標主機知識目標DNS解析的基本方法和操作基于ICMP的主機發現,實現目標主機的信息搜集被動搜集和主動搜集的基本概念掌握信息搜集目標主機的基本概念信息搜集概述主動搜集信息搜集概述被動搜集信息搜集DNSICMP被動搜集:DNS被動搜集:DNSDNS解析通過目標網站的域名注冊人信息注冊時間IP地址IP查詢whois查詢IP查詢被動搜集:DNS例2-1通過Socket庫函數中的gethostbyname()獲取域名所對應的IP地址。通過當前所獲取到的URL去查詢對應IP地址的過程查詢所對應IP地址的過程Whois查詢被動搜集:DNS用來查詢域名的所有者信息的傳輸協議Whois一個數據庫域名是否已經被注冊注冊域名的詳細信息域名所有人域名注冊商Whois查詢被動搜集:DNSpython-whois是一個第三方模塊,需要額外安裝。python中的模塊python-whois可用于whois查詢查詢的注冊信息例2-2主動搜集:ICMP獲得信息傳遞消息主機AICMP(InternetControlMessageProtocol,Internet)報文協議位于TCP/IP協議簇中的網絡層的協議,其目的是用于在IP主機、路由器之間傳遞控制消息。基于ICMP的主機發現通過與主機進行直接交互,主動獲得信息。主動搜集:ICMP主動搜集:ICMPEchoRequestREchoReply服務器A.1.2RRTA.1.2RTB/24/24差錯通知當IP數據包在對方計算機處理過程中出現未知的發送錯誤時,ICMP會向發送者傳送錯誤事實以及錯誤原因等信息。ICMP工作流程主動搜集:ICMP信息查詢向目標發送一個請求數據包,如果收到了來自目標的回應,就可以判斷目標是活躍的主機,否則可以判斷目標是非活躍主機。發送端主機路由器1路由器2路由器4路由器5接受端主機①ICMP回送請求②ICMP回送響應ICMP工作流程主動搜集:ICMP常見的Ping命令來測試本地與目標之間的連通性目標主機Ping命令發送ICMP請求應答響應ICMP主機探測過程自己編寫符合要求的腳本實現目標主機活躍性探測使用scapy模塊實現Scapy是python中的一個第三方庫,在Scapy庫中已經實現了大量的網絡協議,如TCP、UDP、IP、ARP等,使用Scapy可以靈活編寫各種網絡工具;ICMP主機探測過程scapy庫支持幾乎所有主流的網絡協議,因此,用戶可以根據需要先構造自己的協議數據包;構造方式為:協議名稱縮寫(參數),參數為協議中的各字段。主動搜集:ICMP主動搜集:ICMP在pythonIDLE中使用交互命令查看各個參數的詳細信息構造好的數據包合成數據發送數據并接收返回結果主動搜集:ICMP構造一個ICMP數據包測試目標主機是否在線(3-1)交互方式,可自行輸入被測試的主機的IP地址使用Scapy庫創建數據包、發送數據包返回應答數據,輸出相應的檢測結果通過輸出結果發現被訪問主機在線運行結果檢測:一整個網段的主機是否在線主動搜集:ICMP實現訪問一個網段的功能(3-2)改進為了能夠掃描一整個網段的活躍主機,使用ipaddress模塊用來創建IP地址同時為了使程序員輕松編寫友好的命令行界面,再加入增加參數選項argparse和多線程運行結果基于TCP和UDP的主機發現探測主機存活端口開放服務類型系統類型課堂導入被動信息搜集主動信息搜集基于ICMP的主機發現屏蔽策略基于傳輸層的主機發現基于TCP的主機發現基于UDP的主機發現掃描結果不正確可靠用途廣知識目標掌握基于TCP的主機發現和端口狀態的基本概念掌握基于UDP的主機發現的基本概念學會對應方法的腳本編寫TCP探測主機存活TCP探測主機存活TCP

是一種面向連接的、可靠的傳輸通信協議當向目標主機直接發送ACK數據包時,如果目標主機存活,就會返回一個RST數據包以終止這個不正常的連接。發送端接收端ACK數據包RST數據包三次握手原理TCP探測主機存活發送正常的SYN數據包,如果目標主機返回SYN+ACK的數據包或RST數據包,也可以證明目標主機為存活狀態。發送端接收端標有SYN數據包發你了明白(發送ACK數據包)收到數據包(發送SYN+ACK數據包)三次握手原理TCP探測主機存活利用TCP探測目標主機存活的工作原理主要依據目標主機響應數據包中flags字段。flags字段有值,表示主機存活SYNFINACKPSHRSTURGTCP探測主機存活根據以上TCP發現主機存活的原理,可編寫相應的Python工具實現參數選項argparse多線程例(1-1)實驗結果展示該網段里各個主機是否存活TCP探測主機存活UDP探測主機存活UDP的探測流程UDP提供無連接的網絡通信服務當向目標主機發送一個UDP數據包后,目標主機不會發回任何UDP數據包目標主機處于活躍狀態目標端口是關閉狀態時返回一個ICMP數據包數據包的狀態是unreachableUDP的探測流程根據以上UDP發現主機存活的原理,可編寫相應Python工具實現UDP的探測流程相對簡單例(3-1)搜集結果信息基于UDP的主機發現實現很清晰UDP的探測流程總結基于TCP的主機發現基于UDP的主機發現重點:主機發現腳本的編寫TCP探測目標端口探測主機存活端口開放服務類型系統類型課堂導入被動信息搜集主動信息搜集基于ICMP的主機發現屏蔽策略基于傳輸層的主機發現基于TCP的主機發現基于UDP的主機發現掃描結果不正確可靠用途廣知識目標掌握基于TCP的端口狀態的基本概念學會對應方法的腳本編寫TCP探測目標端口利用TCP-三次握手的原理向目標主機而端口發送SN教據包,自標王機的路合打開 ——返回SYN+ACK數據包自標王機的路合關閉 ——返回RST數據包根據返回的數據包類型可判斷目標端口是否打開TCP探測目標端口根據以上TCP探測目標端口的原理,我們可以編寫相應的Python工具進行實現測試目標端口種類不多,程序運行速度符合實驗要求,未創建線程例(2-1)搜集結果信息展示目標端口的狀態TCP探測目標端口服務類型識別課堂導入信息收集主機是否存活目標端口狀態信息搜集的方法目標系統信息收集服務識別操作系統類型的識別知識目標掌握服務識別的基本概念學會服務識別的腳本編寫服務識別入侵者——利用這些軟件上的漏洞入侵目標目標主機的服務攻擊者Web服務器防護墻版本信息網絡安全的維護者——提前發現系統的漏洞,預防入侵行為服務識別很多掃描工具根據端口判斷服務類型,因為常見的服務都會運行在固定的端口上,但利用該方式進行服務識別存在明顯的缺陷:修改服務運行的端口FTP服務——運行在21號端口上HTTP服務——運行在80號端口上根據端口號來判斷運行的服務不準確服務識別向目標開放的端口發送探針數據包進而確定運行的服務類型根據獲取的banner信息對運行的服務類型進行判斷進而可確定開放端口對應的服務類型及版本號目標主機返回的banner信息

存儲總結的banner信息VS服務識別實現服務識別例(1-1)定義常用服務類型的特征庫定義掃描函數,返回數據處理等設置主函數服務識別腳本順利識別出訪問端口的服務類型操作系統類型識別課堂導入信息收集主機是否存活目標端口狀態信息搜集的方法目標系統信息收集服務識別操作系統類型的識別知識目標掌握操作系統類型識別的基本概念學會操作系統類型識別的腳本編寫操作系統類型識別網絡滲透減少不必要的測試成本縮小測試范圍更精確地針對目標進行滲透測試目標主機操作系統的類型和版本操作系統類型識別操作系統類型繁多指紋識別對目標的操作系統進行猜測原理向目標主機發送一段特定的數據包判斷目標主機中可能的操作系統類型分析目標主機對數據包做出的回應操作系統類型識別Windows操作系統TCP/IP實現方式不同響應數據包的內容Linux操作系統兩種系統對特定格式的數據包有不同的響應結果響應時間操作系統的指紋操作系統類型識別Windows操作系統TCP/IP實現方式不同響應數據包的內容Linux操作系統兩種系統對特定格式的數據包有不同的響應結果響應時間操作系統的指紋對目標主機進行ping操作后根據其

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論