拳皇命运第4集:如何快速批量進行常規端口滲透

拳皇命运9集  發布時間:2019-05-28 12:04:17

拳皇命运9集 www.chmkl.icu 本文關鍵詞:3690端口入侵

3389端口入侵_4899端口入侵_3690端口入侵

0x01 掃描前奏

開始正式的說明之前,我們不妨先來簡單了解下telnet,這也是到目前為止,個人認為最靠譜的tcp端口掃描工具,沒有之一,如果你只是想快速地探測目標的某幾個tcp端口是否開放,直接telnet一下,無疑是極好的,也根本犯不著一上來就摟著的端口掃描工具去一通亂掃,這樣做可以有效避免因某些工具動靜兒過大[如,nmap之流...],而造成一些不必要的麻煩,如,觸發對方防護報警[后續再搞很可能就要換ip了,tor暫時也不是想象的那么好用],簡單使用實例,如下:
# telnet cc.target.edu.hk 1443
# telnet cc.target.edu.hk 3389
# telnet cc.target.edu.hk 22
...

0x02 關于端口掃描工具

除了用telnet對某單個機器進行快速常規高危端口探測之外,如果我們想短時間內對多個目標進行批量端口掃描,又該怎么辦呢,這里就簡單介紹下幾款經?;嵊玫降墓絲諫韞ぞ?masscan和zmap,同是基于無狀態的的端口掃描,這里順便科普下什么是無狀態,簡單來說,普通的端口掃描工具,在發出請求包以后還有一個等待數據回應的過程,然后根據回應的數據包頭標志(不同系統平臺的協議棧對每種標志的數據包響應狀態也是不一樣的)以此來判斷目標的某個端口或者服務是否開放,用的什么操作系統等等……但這樣做,無疑會很大程度上拖慢掃描速度,所以,后來大牛們就搞出了無狀態掃描,這也就意味著,當請求包發送以后就被不再管了,也不再等待回應,所有的驗證都放在數據包本身,這可能也是它快的主要原因,另外,此類工具為了減少觸發目標ids的幾率,都采用了分組掃描算法[這種東西其實并不算新奇],讓掃描的ip隨機分布[盡可能規避目標防護],而不是密麻集中在某個點……好了,簡單科普就先到這里,過深的東西,也不是我目前的能力所能企及的,關鍵我們能把工具用起來就行,接著就來分別介紹下兩款工具的一些常規用法,實際滲透中,個人還是更推薦masscan…原因我這里不多嘴了,還是留給大家,自行慢慢體會吧

0x03 masscan [掃描速度取決于你的實際帶寬,默認只掃描tcp端口,但也可掃udp]:

https://github.com/robertdavidgraham/masscan

masscan 常用選項:

-p      指定要掃描的端口,同時指定多個端口要用逗號隔開
--rate      指定發包速率,根據你自己的實際帶寬來定,我自己是20M的光纖,一般給1000足矣,一兩兆的vpn,給100就差不多了,都是粗略估計的,懶的算
--open-only     僅顯示開放的端口 
--banners   獲取banners
-c          使用自定義的掃描配置文件
--ping      掃之前是否要先ping下目標
-oL         把掃描結果存到指定文件中
--excludefile   排除不掃描的ip段

masscan 配置文件格式,如下:

# klion masscan config  '#'表注釋
rate =1000.00           # 指定發包速率,根據自己的實際帶寬計算
output-format=list  # 指定掃描結果保存的文件格式,這里我就用最普通的文本存,當然,它是支持直接輸出成xml格式的,后續方便用程序處理
output-filename=/root/Desktop/port_hacking.txt  # 指定要把掃描的結果文件保存到哪里
output-status=open  # 只保留開放的端口信息
ports=80,443,8080,U:53  # 指定要掃描的端口,默認tcp,當然,你也可以指定UDP的端口,U即udp 
range=203.174.48.0/24   # 指定要掃描的ip段,可以連續指定多個,中間記得逗號隔開就好了
ping=false              # 掃描的時候要不要先ping下,true表示真,即ping
banners=true        # 獲取端口banner信息
excludefile=/etc/zmap/blacklist.conf    # 指定不掃描的ip段,可以把不想掃描的一些ip段都加到這個文件中,如:內網ip段是不需要掃的

masscan 實例用法[支持同時進行tcp及udp掃描]:

手工指定選項掃描
# masscan --rate=1000 -p21,22,23,25,U:69,110,143,U:161,80,81,82,83,88,443,445,512,513,514,1433,1521,2082,2083,2181,2601,2604,3128,3690,4848,8088,8086,8081,8080,3306,5432,3389,5984,6379,7001,7002,8069,9200,9300,11211,10000,27017,27018,50000,50070,50030 --banners 202.181.132.0/24 103.15.135.0/24 203.174.48.0/24 203.124.10.0/24 202.65.218.0/24 202.181.196.0/24 -oL port_hacking.txt 

直接加載自定義配置文件進行掃描
# masscan -c masscan.conf  

一句話快速鎖定各類敏感服務特征:

# cat port_hacking.txt | egrep "ProFTPD|vsFTPd|FileZilla Server|Microsoft FTP Service|Pure-FTPd|OpenSSH|Remote Management Console|User Access Verification|Welcome to the server management|imap|smtp|pop|snmp"

0x04 zmap [掃描速度依然是取決于你的實際帶寬,不過,在實際測試中準確率要比masscan稍差,同樣的目標,masscan能掃出來,zmap卻掃不出來,內部具體原因,暫未深究]:

其官方站點: https://zmap.io
zmap常用選項 [選項作用其實跟masscan差不太多,只不過zmap默認是tcp模式掃描,如果要用其它的協議掃描就必須自己單獨用選項指定]:
[注意:如果你要手工指定掃描選項,就務必先把zmap.conf文件中的所有選項都注釋掉,不然會出錯,原因暫未知,貌似它默認應該會先讀取這個文件,一般我都是直接把它默認的配置文件選項全部注釋掉,直接手工指定掃描選項]:
-p  指定要掃描的端口
-b  指定掃描ip黑名單,如,內網ip,我們是不需要掃的
-o  保存掃描結果到指定的文件中
-w  可以把要掃描的ip段事先都放在一個文件中,進行批量掃描,注意格式,一行對應一個ip段
-r  指定掃描發包速率
-B  指定你的實際帶寬,比如你帶寬10M,實際指定4-6M即可
-C  也可以直接加載自定義配置文件進行掃描
-s  在掃描完成后進行簡單匯總
--probe-module=icmp_echoscan    icmp模式掃描
--probe-module=udp          udp模式掃描

zmap 掃描配置文件格式說明:

interface "eth0"        # 指定用于掃描的網卡接口
probe-module tcp_synscan    # 掃描模式,默認是是tcp的syn
target-port 3389        # 要掃描的端口,不知道為什么在配置文件中不能同時指定多個,難道是我格式寫錯了,回頭抽空再好好看看幫助
rate 100            # 設置發包速率
bandwidth 1M            # 設置帶寬
blacklist-file "/etc/zmap/blacklist.conf"   # 指定掃描黑名單ip段[如,內網ip,特殊ip,所有你不想掃描的ip...]
output-file "/root/Desktop/port_res.txt"    # 指定掃描結果的存放位置

屏體的實際功率=屏體的分辨率*每分辨率燈數*0.1/掃描數(4掃,2掃,16掃,8掃,靜態)。掃描數一般室內是16掃,半戶外是8掃或16掃,室外一般是4掃、2掃、或靜態(1掃)。如 果系統為sp3版本,在設備管理器下無法找到high definition audio bus,則需要在“系統設備”下卸載“microsoft 用 于high definition audio 的uaa..”然后掃描檢測硬件改動,發現新硬件后分別點擊取消,多出兩個屬性中位置為“65535”的 未知設備,再次卸載這兩個未知設備,重新掃描檢測硬件改動,則可以發現兩個聲卡設備。

# zmap -B 1M  -p [21,22,23,25,110,143,80,81,82,83,88,443,445,512,513,514,1433,1521,2082,2083,2181,2601,2604,3128,3690,4848,8088,8086,8081,8080,3306,5432,3389,5984,6379,7001,7002,8069,9200,9300,11211,10000,27017,27018,50000,50070,50030] -b /etc/zmap/blacklist.conf -r 1000 202.181.132.0/24 -o Desktop/port_res.txt 

# zmap -C /etc/zmap/zmap.conf 202.181.132.0/24  加載自定配置文件進行掃描

0x05 在用上面兩款工具時,有些地方還是需要注意下:

實際使用中,最好先根據你的實際帶寬估算下最合適的發包速率,因為你的帶寬和發包的速率會直接影響掃描結果的準確性
像這類的工具一般對帶寬和速率的控制要求比較高,還有,在掃描之前它會預先提示你要掃描多少臺機器,機器的多少也是根據你所給的掩碼自動算出來的
掃完以后,先隨便telnet幾個ip的端口,看看精度如何,務必不要過度的依賴這些工具掃出來的結果
不單單是針對這兩款工具,對所有工具都是如此,理解作者的實際編寫思路比使用工具本身更重要,因為這是靈活運用的前提
即使你暫時還寫不出來很優秀的代碼,但總有一天你會寫出來的,先把自己的基礎打好
假如以后你想在這方面繼續深入,這些都是很優秀的學習樣板,所以過硬的編碼能力在任何時候都跑不掉,貴在堅持嘛

運維必須懂開發,不懂開發的運維道路會越走越窄。10、運維維護:通過后期的運維數據分析來驗證前期的規劃合理性。以我買的ancientangkor為例,據說老市場的版本沒有崩密列和女王宮介紹,我覺得是胡扯,如果在老市場看到了想買可以拆開來驗證一下,老市場最低5刀,景區我最終殺到5.5刀,差距不大但耗時耗力。

# nmap -v 192.168.3.240  掃描某單個目標[目標可以是域名,ip后者ip段]
# nmap -iL ip.txt   同時掃描多個目標,把目標的ip/ip段事先放在一個文件中,每行對應一個
# nmap -Pn 192.168.3.240    掃描前先不要ping
# nmap -sV -v 192.168.3.240  探測遠程機器上詳細的服務信息,如,詳細的名稱版本,有banner的可能直接就把banner獲取過來了,沒banner的可能就慢慢的匹配特征,耗時會相對較長
# nmap -O -v 192.168.3.240   探測遠程操作系統平臺,如內核名稱,版本...
掃描自己指定的端口,默認如果你不指定端口,它會自動掃描事先寫死在程序中的1000個高危端口
# nmap -p 80,81,82,83,84,1433  192.168.3.189
# nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.3.189

本文來自互聯網,由機器人自動采編,文章內容不代表本站觀點,請讀者自行辨別信息真偽,如有發現不適內容,請及時聯系站長處理。

相關閱讀