中国电子商会信息工程测试专业委员会主办
今天是 2024年 12月 09日 星期一
中国电子商会信息工程测试专业委员会
Integrity archives
诚信档案
技术前沿 您的位置:主页 > 诚信档案 > 技术前沿 >
渗透测试-服务识别
2023-06-02 返回列表

服务扫描

  • • 识别开放端口上运行的应用

  • • 识别目标操作系统

  • • 提高攻击效率

    • • Banner捕获

    • • 服务识别

    • • 操作系统识别

    • • snmp分析

    • • 防火墙识别

Banner

  • • 软件开发商

  • • 软件名称

  • • 服务类型

  • • 版本号

    • • 直接发现已知的漏洞和弱点

连接建立后直接获取banner

另类服务识别方法:

  • • 特征行为和响应字段

  • • 不同的响应可用于识别底层操作系统

SNMP

  • • 简单网络管理协议

  • • Community strings

  • • 信息查询或重新配置

识别和绕过防火墙筛选

实例展示:

Banner:

nc -nv 180.215.224.194  22

图片

图片

通过python模块socket实现:

Python 3.9.12 (main, Mar 24 2022, 13:02:21)
[GCC 11.2.0] on linux
Type "help", "copyright", "credits" or "license" for more information.
>>> import socket   #引入模块
>>> banner=socket.socket(socket.AF_INET,socket.SOCK_STREAM)  #定义TCP连接
>>> banner.connect(("180.215.224.194",21))  #调用banner方法,输入IP和端口
>>> banner.recv(4096)  #返回信息、
b'220---------- Welcome to Pure-FTPd [privsep] [TLS] ----------\r\n220-You are user number 1 of 50                    allowed.\r\n220-Local time is now 09:47. Server port: 21.\r\n220-This is a private system - No an                   onymous login\r\n220-IPv6 connections are also welcome on this server.\r\n220 You will be disconne                   cted after 15 minutes of inactivity.\r\n'

>>> banner.close()  #关闭函数调用
>>> exit()  #退出

注:有些信息Banner不允许抓取,recv函数将被挂起

dmitry 用法

dmitry -h  查看参数用法

图片

dmitry -pb 目标地址 

图片

nmap 扫描banner信息:

nmap -sT 180.215.224.194 -p 22 --script=banner

图片

通过amap扫描banner信息:

• amap -B 180.215.224.194 21

图片

 

  • • amap -B 180.215.224.194 1-65535

    图片

  • • amap -B 180.215.224.194 1-65535 | grep on  #只显示开放端口的

  • • Banner信息抓取能力有限

  • • 通过响应特征分析识别服务

nmap 180.215.224.194 -p1-100 -sV

图片

amap 180.215.224.194 -q 

图片

amap 180.215.224.194 1-100 -qb

图片

 

 

 

 

二维码
中国电子商会信息工程测试专业委员会 电话:010-87660482 传真:010-87660482 邮箱:ceietn@sina.com 地址:北京经济技术开发区博兴六路17号院1号楼3层(100176)
Copyright © 2021-2027 中国电子信息工程与测试网 版权所有 主办单位:中国电子商会信息工程测试专业委员会 技术支持:电设信科(北京)技术有限公司 备案号:京ICP备11002915号-001