Hiển thị các bài đăng có nhãn Kali Linux. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Kali Linux. Hiển thị tất cả bài đăng

Thu thập thông tin trong Kali

Xác định các dịch vụ đang chạy là một bước rất quan trong khi thử nghiệm thâm nhập một hệ thống mạng. Trong bài này chúng ta tìm hiểu một số cách quét sử dụng tool tích hợp sẵn trong kali.



1. Tìm kiếm các port đang mở

Trong cửa sổ lệnh nhập lệnh:

nmap 192.168.56.101

Kết quả:


Bên trên liệt kê tát cả các port đang mở, nhưng hình như là nó quá nhiều. Chúng ta chỉ muốn quét cách port dưới 600, câu lệnh đơn giản như sau:

nmap -p 1-600 192.168.56.101

Kết quả:


Một vấn để đặt ra là chúng ta phải tìm kiếm xem trong dải mạng 192.168.56.X có bao nhiêu host mở cổng 22 (ssh), câu lệnh cũng rất đơn giản:

nmap -p 22 192.168.56.*


Nmap có phiên bản đồ họa gọi là zenmap. Bạn có thể tìm thấy ở Applications| Kali Linux| Information 
Gathering| Network Scanners| zenmap.



2. Chi tiết dịch vụ và hệ điều hành đang chạy

Chúng ta sẽ sử dụng công cụ nmap để quét. Trong cửa sổ lệnh bạn gõ lệnh sau:

nmap -sV 192.168.10.200

---
Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-03-28 
05:10 CDT
Interesting ports on 192.168.10.200:
Not shown: 1665 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp Microsoft ftpd 5.0
25/tcp open smtp Microsoft ESMTP 5.0.2195.6713
80/tcp open http Microsoft IIS webserver 5.0
119/tcp open nntp Microsoft NNTP Service 5.0.2195.6702 
(posting ok)
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
443/tcp open https?
445/tcp open microsoft-ds Microsoft Windows 2000 microsoft-ds
1025/tcp open mstask Microsoft mstask
1026/tcp open msrpc Microsoft Windows RPC
1027/tcp open msrpc Microsoft Windows RPC
1755/tcp open wms?
3372/tcp open msdtc?
6666/tcp open nsunicast Microsoft Windows Media Unicast 
Service (nsum.exe)
MAC Address: 00:50:56:C6:00:01 (VMware)
Service Info: Host: DC; OS: Windows
Nmap finished: 1 IP address (1 host up) scanned in 63.311 
seconds

Bên cạnh nmap bạn cũng có thể sử dụng amap để tìm kiếm một dịch vụ đang chạy trên một port cụ thể:

amap -bq 192.168.10.200 200-300

/* câu lệnh trên là quét từ port 200 tới 300 trên host 192.168.10.200 xem có dịch vụ gì đang chạy */

---
amap v5.4 (www.thc.org/thc-amap) started at 2012-03-28 
06:05:30 - MAPPING mode
Protocol on 127.0.0.1:212/tcp matches ssh - banner: SSH-2.0-OpenSSH_3.9p1\n
Protocol on 127.0.0.1:212/tcp matches ssh-openssh - banner: 
SSH-2.0-OpenSSH_3.9p1\n
amap v5.0 finished at 2005-07-14 23:02:11

/* Dịch vụ ssh thường chạy mặc định ở port 22, nhưng QTM đã thay đổi sang port 212 */




Thu thập thông tin sử dụng DNS và SNMP trên Kali

Thu thập thông tin là một bước rất quan trọng trong thử nghiệp thâm nhập một hệ thống nào đó. Bài viết này chia sẻ cách tìm kiếm thông tin qua DNS và SNMP sử dụng các tool có sẵn trên kali.



1. Sử dụng DNSsenum để thu thập thông tin tên miền. Để chạy lệnh bạn gõ vào cửa sổ dòng lệnh:

cd /usr/bin
./dnsenum --enum cctuts.com

Chúng ta sẽ nhận được một đầu ra với các thông tin như máy chủ , tên máy chủ  , mail server ...

Một số tùy chọn chúng ta có thể sử dụng:


  • -- threads [number]: số tiến trình có thể chạy cùng lúc
  • -r cho phép bạn để cho phép tra cứu đệ quy
  • - d cho phép bạn thiết lập thời gian trễ trong giây giữa các yêu cầu WHOIS
  • -o cho phép chúng ta xác định vị trí đầu ra
  • - w cho phép các truy vấn WHOIS
2. Sử sụng snmpwalk để kiểm tra một máy chủ windows. Trên của sổ dòng lệnh bạn gõ:

snmpwalk -c public 192.168.10.200 -v 2c

Kiểm tra các phần mềm cài đặt tại target


snmpwalk -c public 192.168.10.200 -v 1 | grep 
hrSWInstalledName

HOST-RESOURCES-MIB::hrSWInstalledName.1 = STRING: "VMware 
Tools"
HOST-RESOURCES-MIB::hrSWInstalledName.2 = STRING: "WebFldrs"

Kiểm tra các cổng đang mở.

snmpwalk -c public 192.168.10.200 -v 1 | grep tcpConnState | cut -d"." -f6 | sort –nu


21
25
80
443