這個章節就都是在講列舉,主要就是講下面幾款的介紹。
透過列舉來取得系統上有哪些服務進而來攻擊,常見的有
DNS | TCP/UDP 53 | SNMP | UDP 161 |
Microsoft RPC | TCP/UDP 135 | LDAP | TCP/UDP 389 |
NBNS(NetBIOS Name Service) | UDP137 | NFS | TCP 2049 |
NetBIOS Session Service(SMB over NetBIOS) | TCP 139 | SMTP | TCP 25 |
SMB over TCP | TCP/UDP 445 | SNMP Ttap | TCP/UDP 162 |
ISAKMP/Internet Key Exchange (IKE) | UDP 500 | SSH | TCP 22 |
不須安裝軟體,直接windows直接可以使用nbtstat -a 10.10.10.10
nbtstat [-a RemoteName] [-A IP Address] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [Interval]
-a (介面卡狀態) 列出指定其名稱的遠端電腦名稱表格
-A (介面卡狀態) 列出指定其 IP 位址的遠端電腦名稱表格。
-c (快取) 列出 NBT 快取的遠端電腦名稱和它們的 IP 位址。
-n (名稱) 列出本機 NetBIOS 名稱。
-r (已解析) 列出由廣播和透過 WINS 解析的名稱
-R (重新載入) 清除和重新載入遠端快取名稱表格
-S (工作階段) 列出有目的地 IP 位址的工作階段表格
-s (階段作業) 列出將目的地 IP 位址轉換成
電腦 NETBIOS 名稱的工作階段表格。
當然也可以透過net view \\10.10.10.10來看網路芳鄰,或是軟體 NetBIOS Enumerator或是nmap有腳本
nmap -sV -v –script nbtstat.nse 10.10.10.10
SNMP 允許網絡管理員從遠程位置管理網絡設備。
SNMP contains the following two passwords for configuring and accessing the SNMP agent from the management station.(SNMP 包含以下兩個密碼,用於從管理站配置和訪問 SNMP 代理。)
MIB 是一個虛擬數據庫,其中包含 SNMP 管理的所有網絡對象的正式描述。MIB elements are recognized using object identifiers (OIDs)
他有兩種的管理object
NTP使用UDP 123 port(考)並且在外網可以精準到10millisecends(毫秒) 內網到200 microsecends微秒
駭客透過NTP取得list of connected hosts
client IP(含system name 、OS)
如果 NTP 服務器位於非軍事區 (DMZ)還可以拿到內部IP
指令ntptrace ntpdc ntpdc(在找時間研究看看在幹嘛
可以透過Rpcinfo -p 192.168.2.138 這樣直接列舉出來
郵件系統通常使用帶有 POP3 和 IMAP 的 SMTP它在 TCP PORT 25或 587 上運行。 SMTP 提供以下三個內置命令。
可以透過工具dig nslookup DNSRecon等來查詢
VOIP使用Session Initiation Protocol(SIP)來啟用影音傳輸,SIP通常使用UDP/TCP2000 2001 5050 5061
駭客可以透過這些資訊來取得VOIP的getway或是server、IP-PEX等等資訊,有了這些資訊就可以開始DOS、session hijacking、Caller ID Spoofing、 eavesdropping(竊聽) 等
The Border Gateway Protocol 邊界網關協議 (BGP) 是一種路由協議,用於在 Internet 上的不同自治系統 (AS) (自治系統) 之間交換路由和可達性信息。由於該協議用於將一個 AS 連接到其他 AS,因此也稱為外部 BGP(eBGP)。BGP 在port 179 上創建其 TCP 會話。攻擊或是BGP設定錯誤都會導致網路癱瘓,例如當年的FaceBook設定錯誤癱瘓了6小時,還有對岸的長城也是透過這個來審查哪些網站連不上
參考文章