BT5基本使用及入侵_第1页
BT5基本使用及入侵_第2页
BT5基本使用及入侵_第3页
BT5基本使用及入侵_第4页
BT5基本使用及入侵_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

BackTrackDCN--韩亚乾AboutBackTrackBackTrack是目前为止知名度最高,评价最好的关于信息安全的Linux发行版。它是基于Linux平台并集成安全工具而开发成的LinuxLive发行版,旨在帮助网络安全人员对网络骇客行为进行评估。不论您是否把它做为常用系统,或是从光盘或移动硬盘启动,它都可以定制各种安全包,包括内核配置,脚本和补丁,以用于入侵检测。Backtrack是处于世界领先地位的渗透测试和信息安全审计发行版本。有着上百种预先安装好的工具软件,并确定能完美运行。目前最新与最好用版本是BT5。BT5BT5是继BT3,BT4之后的最新版,这是一个linux环境的便携系统,可以放到U盘或者硬盘中启动,对本身硬盘没有影响,无需在本地安装。BT5的使用BT5的简单配置主机探测主机系统识别端口扫描工具MetasploitBT5的简单配置打开目标主机BT5,进入命令行模式,然后输入startx进入图形界面。启动网络服务。“servicenetworkingstart”。可DHCP获得地址,也可手动配置静态地址。更新系统中的应用程序。“apt-getupdate”更新系统内核。“apt-getupgrade”主机探测arpingarping是一个在局域网中使用ARP请求ping目标主机的工具。arping工具在测试特定IP地址在网络中是否使用时非常有用。该命令只能运行本地局域网内,无法跨越路由器和网关。在BackTrack中的终端,可以输入arping回车,获取到这个命令的所有选项及其描述。常用的选项为apring–c主机探测fpingfping同时向多个主机发送ping(ICMPECHO)请求。通过监视目标主机的回复来判断主机是否可用。从application菜单中选择BackTrack-InformationGathering-NetworkAnalysis-IdentifyLiveHosts-Fping打开,打开后会先出现该命令的帮助文档。主机探测genlistgenlist工具用于生成一个对ping探测做出回应的主机列表。要启动该命令,可以进入/usr/local/bin/genlist,直接回车执行,会显示该命令的帮助文档。主机探测nbtscan通过扫描lP地址获取目标NetBIOS名字信息的工具。该工具将生成包含对应主机IP地址,NetBIOS计算机名、可用服务、登录用户名和MAC地址的报告,这些信息对下一步渗透洲试十分有用。Windows自带的nbtstat和nbtscan的区别在于,后者能够对一段指定范围内的lP地址操作。可以从application菜单中选择BackTrack-InformationGathering-serviceFingerprinting-nbtscan打开。主机系统识别p0f是以一个用被动方式探测目标主机操作系统类型的工具,该工具可以工作在连接到本地的机器、本地连接到的机器、不能连接到的机器、可以浏览其社区的机器等几种场景。可以在application-BackTrack-Informationgathering-NetworkAnalysis-OSFingerprinting-p0f启动,可以显示其所有参数及帮助说明。Xprobe2是一个主动的操作系统识别工具。其通过模糊签名匹配、可能性猜测、同时多匹配和签名数据库来识别操作系统。因为其使用原始套接字,所以必须运行在root权限下。可以在在BackTrack-Informationgathering-NetworkAnalysis-OSFingerprinting-Xprobe2启动,启动后,会显示其语法和选项说明。端口扫描工具NMapNMap,也就是NetworkMapper,是Linux下的网络扫描和嗅探工具包。nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统保安。主要功能其基本功能有三个:一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。Nmap可用于扫描2到500个节点以上的网络。Nmap还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。使用进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):nmap-sP192.168.1.0/24仅列出指定网络上的每台主机,不发送任何报文到目标主机:nmap-sL192.168.1.0/24探测目标主机开放的端口:nmap-PS192.168.1.234使用UDPping探测主机:nmap-PU192.168.1.0/24使用使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:nmap-sS192.168.1.0/24当SYN扫描不能用时,TCPConnect()扫描就是默认的TCP扫描:nmap-sT192.168.1.0/24UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:nmap-sU192.168.1.0/24确定目标机支持哪些IP协议(TCP,ICMP,IGMP等):nmap-sO192.168.1.19探测目标主机的操作系统:nmap-O192.168.1.19nmap-A192.168.1.19MetasploitMetasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D.Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。Metasploit的设计初衷是打造成一个攻击工具开发平台,本书稍后将讲解如何开发攻击工具。然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。利用RPC漏洞入侵win2003服务器RPC(RemoteProcedureCallProtocol)——远程过程调用协议,它是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议。RPC协议假定某些传输协议的存在,如TCP或UDP,为通信程序之间携带信息数据。在OSI网络通信模型中,RPC跨越了传输层和应用层。RPC使得开发包括网络分布式多程序在内的应用程序更加容易。Windows2003上开启RPC默认端口为135。1.扫描目标主机开放的端口与服务使用nmap2.开启metasploit查找exploit参数ms03_026_dcom运行命令searchms03_026_dcom,发现其路径使用该路径3.查找并使用漏洞4.设置参数选择windows/meterpreter/reverse_tcp工具setPAYLOADwindows/meterpreter

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论