BT5基本使用及入侵_第1页
BT5基本使用及入侵_第2页
BT5基本使用及入侵_第3页
BT5基本使用及入侵_第4页
BT5基本使用及入侵_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、BackTrackDCN-韩亚乾About BackTrackBackTrackBackTrack是目前为止知名度最高是目前为止知名度最高, ,评价最好的关于信息评价最好的关于信息安全的安全的LinuxLinux发行版发行版。它它是基于是基于LinuxLinux平台并集成安全工具而平台并集成安全工具而开发成的开发成的Linux LiveLinux Live发行版发行版, ,旨在帮助网络安全人员对网络骇旨在帮助网络安全人员对网络骇客行为进行客行为进行评估评估。不论不论您是否把它做为常用系统您是否把它做为常用系统, ,或是从光盘或是从光盘或移动硬盘启动或移动硬盘启动, ,它都可以定制各种安全包它都

2、可以定制各种安全包, , 包括内核配置包括内核配置, ,脚脚本和补丁本和补丁, , 以用于入侵检测以用于入侵检测。Backtrack Backtrack 是处于世界领先地位的渗透测试和信息安全是处于世界领先地位的渗透测试和信息安全审计发行版本。有着上百种预先安装好的工具软件,并确定能审计发行版本。有着上百种预先安装好的工具软件,并确定能完美运行。完美运行。目前最新与最好用版本是目前最新与最好用版本是BT5BT5。 BT5BT5是继是继BT3BT3,BT4BT4之后的最新版,这是一个之后的最新版,这是一个linuxlinux环境的环境的便携系统,可以放便携系统,可以放到到U U盘或者硬盘中启动,

3、对本身硬盘没有盘或者硬盘中启动,对本身硬盘没有影响,无需在本地安装影响,无需在本地安装。BT5的简单配置的简单配置主机探测主机探测主机系统识别主机系统识别端口扫描工具端口扫描工具Metasploit 打开目标主机BT5,进入命令行模式,然后输入startx进入图形界面。 启动网络服务。“service networking start”。可DHCP获得地址,也可手动配置静态地址。 更新系统中的应用程序。“apt-get update” 更新系统内核。“apt-get upgrade” arpingarpingarping是一个在局域网中使用ARP请求ping目标主机的工具。arping工具在测

4、试特定IP地址在网络中是否使用时非常有用。该命令只能运行本地局域网内,无法跨越路由器和网关。在BackTrack中的终端,可以输入arping回车,获取到这个命令的所有选项及其描述。常用的选项为apring c fpingfping fpingfping同时向多个主机发送同时向多个主机发送ping (ICMP ECHO)ping (ICMP ECHO)请求。通过请求。通过监视目标监视目标主机主机的回复来判断主机是否可用的回复来判断主机是否可用。 从从applicationapplication菜单中选择菜单中选择BackTrackBackTrack- -InformationGathering

5、InformationGathering-Network Analysis- Identify -Network Analysis- Identify Live Hosts-Live Hosts-FpingFping打开,打开后会先出现该命令的帮助文打开,打开后会先出现该命令的帮助文档档。 genlist genlist工具用于生成一个对ping探测做出回应的主机列表。要启动该命令,可以进入/usr/local/bin/genlist,直接回车执行,会显示该命令的帮助文档。 nbtscan 通过扫描lP地址获取目标NetBIOS名字信息的工具。该工具将生成包含对应主机IP地址,NetBIOS计

6、算机名、可用服务、登录用户名和MAC地址的报告,这些信息对下一步渗透洲试十分有用。 Windows自带的nbtstat和nbtscan的区别在于,后者能够对一段指定范围内的lP地址操作。可以从application菜单中选择BackTrack-Information Gathering-service Fingerprinting-nbtscan打开。 p0f是以一个用被动方式探测目标主机操作系统类型的工具,该工具可以工作在连接到本地的机器、本地连接到的机器、不能连接到的机器、可以浏览其社区的机器等几种场景。可以在application-BackTrack-Information gather

7、ing-Network Analysis-OS Fingerprinting-p0f启动,可以显示其所有参数及帮助说明。 Xprobe2是一个主动的操作系统识别工具。其通过模糊签名匹配、可能性猜测、同时多匹配和签名数据库来识别操作系统。因为其使用原始套接字,所以必须运行在root权限下。可以在在BackTrack- Information gathering-Network Analysis-OS Fingerprinting-Xprobe2启动,启动后,会显示其语法和选项说明。NMapNMapNMapNMap,也就是,也就是Network MapperNetwork Mapper,是,是Li

8、nuxLinux下的网络扫描和下的网络扫描和嗅探工具包嗅探工具包。nmapnmap是一个网络连接端扫描软件,用来扫描网上电脑开放的是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称机运行哪个操作系统(这是亦称 fingerprintingfingerprinting)。它是网)。它是网络管理员必用的软件之一,以及用以评估网络系统保安络管理员必用的软件之一,以及用以评估网络系统保安。其基本功能有三其基本功能有三个:个:一一是探测一组主机是否在线是探测一组主机是否在

9、线;其次其次是扫描是扫描 主机端口,嗅探所提供的网络服务主机端口,嗅探所提供的网络服务;还还可以推断主机所用的操作系统可以推断主机所用的操作系统 。NmapNmap可用于可用于扫描扫描2 2到到500500个个节点以上的网络。节点以上的网络。NmapNmap 还还允许用户定制扫描技巧。通常,一个简单的使用允许用户定制扫描技巧。通常,一个简单的使用ICMPICMP协议的协议的pingping操作可以满足一般需求;也可以深入探测操作可以满足一般需求;也可以深入探测UDPUDP或者或者TCPTCP端口,直至主机所端口,直至主机所 使用的操作系统;还可以将所有探测结果使用的操作系统;还可以将所有探测结

10、果记录到各种格式的日志中,记录到各种格式的日志中, 供进一步分析操作。供进一步分析操作。进行进行pingping扫描,打印出对扫描做出响应的主机扫描,打印出对扫描做出响应的主机, ,不做进一不做进一步测试步测试( (如端口扫描或者操作系统探测如端口扫描或者操作系统探测) ):nmapnmap - -sPsP 192.168.1.0/24 192.168.1.0/24仅列出指定网络上的每台主机,不发送任何报文到目标仅列出指定网络上的每台主机,不发送任何报文到目标主机:主机:nmapnmap - -sLsL 192.168.1.0/24 192.168.1.0/24探测目标主机开放的端口:探测目标

11、主机开放的端口:nmapnmap -PS 192.168.1.234 -PS 192.168.1.234使用使用UDP pingUDP ping探测主机:探测主机:nmapnmap -PU 192.168.1.0/24 -PU 192.168.1.0/24使用频率最高的扫描选项:使用频率最高的扫描选项:SYNSYN扫描扫描, ,又称为半开放扫描,它不打开一个完全的又称为半开放扫描,它不打开一个完全的TCPTCP连接,执行连接,执行得很快:得很快:nmapnmap - -sSsS 192.168.1.0/24 192.168.1.0/24当当SYNSYN扫描不能用时,扫描不能用时,TCP Con

12、nect()TCP Connect()扫描就是默认的扫描就是默认的TCPTCP扫描:扫描:nmapnmap - -sTsT 192.168.1.0/24 192.168.1.0/24UDPUDP扫描用扫描用- -sUsU选项选项,UDP,UDP扫描发送空的扫描发送空的( (没有数据没有数据)UDP)UDP报头到每个报头到每个目标端口目标端口: :nmapnmap - -sUsU 192.168.1.0/24 192.168.1.0/24确定目标机支持哪些确定目标机支持哪些IPIP协议协议 (TCP(TCP,ICMPICMP,IGMPIGMP等等): ):nmapnmap - -sOsO 192

13、.168.1.19 192.168.1.19探测目标主机的操作系统:探测目标主机的操作系统:nmapnmap -O 192.168.1.19 -O 192.168.1.19nmapnmap -A 192.168.1.19 -A 192.168.1.19Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的

14、漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。Metasploit的设计初衷是打造成一个攻击工具开发平台,本书稍后将讲解如何开发攻击工具。然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。RPC(Remote Procedure Call Protocol)远程过程调用协议,它是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议。RPC协议假定某些传输协议的存在,如TCP或UDP,为通信程序之间携带信息数据。在OSI网络通信模型中,RPC跨越了传输层和应用层。RPC使得开发包括网络分布式多程序在内的应用程序更加容易。Windows2003Windows2003上开启上开启RPCRPC默认端口为默认端口为135135。 使用使用nmapnmap 查找exploit参数ms03_026_dcom 运行命令search ms03_026_dcom,发现其路径 使用该路径选择选择windows/windows/meterpretermeterpreter/ /reverse_tcpreverse

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论