本文目录
引文
本文是由南城无笙创作的网络安全-渗透测试-Kali Linux教程篇 第五篇,本文为信息收集部分的收尾以及漏洞分析部分的开头篇。
声明
本文作者:南城无笙
发布时间:2022/05/04 —— 优快云
请勿抄袭或盗版、转载请标明出处
法律声明:本文为渗透测试类技术教程篇,文中所提任何技术、工具均禁止用于违法行为。
信息收集-收尾
在这个收尾部分离,会对很多简单的信息收集工具集下的小工具进行简单讲解。
swaks —— SMTP Tools
Swaks是一个号称“SMTP界的瑞士军刀”的SMTP工具。其位置位于Kali工具集中,Information Gathering(信息收集)/SMTP Analysis(SMTP 分析)
功能强大,使用简单。该工具在Kali中是默认被安装好的,即便如此,在这里也提供一下官网的地址:swaks官网
最基础用法
最简单的用法有两种,第一种,当你在命令行输入swaks
,就成功启动了工具,默认是最简单的测试,会出现如下界面:
可以看到,输入swaks后,命令行出现了一个To:,这个后面就输入目标邮箱地址,这个功能就是用以测试目标邮箱连通性(是否可以收到邮件)的。下面举个例子(这个如果自己想要测试的话最好选用自己的邮箱或者找一个临时邮箱,这个工具是通过发送一封邮件来测试连通性的):
上图中就是我对一个邮箱(我自己的腾讯企业邮)发起的测试,由于没有使用其他参数,所以发送了默认测试邮件(这种默认测试邮件内容是:This is a test mailing,很容易被一些邮箱当做垃圾邮件,例如QQ邮箱,具体怎么绕过这个后面会讲)。
上图中返回了250 OK代表着目标邮箱连通性正常。
更多参数
刚才也说了,这个去测试QQ邮箱是不成功的,QQ邮箱会默认认为该邮件为垃圾邮件。而且默认的测试内容也不能满足使用者,所以,这时就要用的更多的参数了。
--to
后接目标邮箱地址--from
后接要伪造的发件地址--ehlo
伪造ehlo头--body
邮件内容--header
伪造邮件头信息--data
源邮件(文件)
那现在,我们利用这些来进行一次测试:
swaks --to 81o00pjo@839776.xyz --from user@test.com --ehlo test.com --header "Subject:Test --body hello,this is a test"
下面我们来看一看效果
如果细心伪造,以假乱真也不为过,但是如果看邮件的人看一眼邮件原文,那么就可以看出破绽了:
X-Mailer和Message-id大部分情况下都会暴露这个邮件的“出身”。
但是我们还是可以通过细心伪造达到一些目的的,而且上述也只是介绍了相对简单的用法,下面补充一些内容。
补充内容
邮件头内容:
Received: 由每个中继服务站添加,用于帮助追踪传输中出现的错误。字段内容包括,发送、接收的主机和接收时间。参数via 用于记录信息发送后经过的物理站点,”with” 指示了使用的邮件、连接的协议。参数 id 用于标识邮件。参数for 用于记录发送者的分发的目的地址。
Reply-To: 回复头
Date: 表示建立信件的时间
From:发件邮箱
To:收件人邮箱
cc:抄送人
Subject:邮件的标题
Sender:发件人的名称
Message-ID:SMTP协议发邮件自动生成的
X-Priority:邮件优先级
X-mailer:代理发信的客户端
MIME-Version: 所使用的网络邮件格式标准版本
Content-Type: 邮件内容数据的类型,包括类型标识(type)和子类型标识(subtype)
以上就是对Swaks的讲述。
上述就是信息收集部分的收尾了,想要讲解的信息收集工具都在前文讲述的差不多了,以后再有遗漏将会还有补充文章。
“前情回顾”:
信息收集03 Spiderfoot、SpiderfootHX、Hping3
信息收集02 wafw00f、dmitry
信息收集01 nmap、masscan
漏洞分析部分-01
下面开始本系列第二部分——漏洞分析。
漏洞分析是渗透测试的一个十分重要的过程,这个阶段需要借助信息收集阶段收集来的信息“绘制”可能的攻击面,以这些可能的攻击面来进行漏洞分析。
但是针对现在的实际情况,我个人将Kali中的Web程序的分析和漏洞分析合二为一了,因为现在主机层面的防护都做得比较好,单独对于主机上某些服务的漏洞分析成果甚微,多数时候都是以Web程序的漏洞作为切入点。
所以,在漏洞分析部分将会把Kali的Web Application Analysis和Vulnerability Analysis合并讲解,并且会加入一些好的但Kali中没有的工具(如Nessus、AppScan、Netsparker等)
由于漏洞扫描工具多数是商业版功能多,所以会用到很多的破解版软件,我使用的破解版软件在评论区会给出下载来源~。
那作为漏洞分析部分的第一篇,那就先讲讲新版Kali新加入的Openvas。
Openvas
Openvas,即为 Open Vulnerability Assessment Scanner,由Greenbone开发。其官网为:Openvas官网
在较新版本Kali中,可以在漏洞分析下找到该工具:
当然,也可以在命令行启动:sudo gvm-start
关闭:sudo gvm-stop
(这个是需要加sudo的,当然,为了省事可以提前使用su root
切换到root用户)
安装、启动、登录
在Kali中,默认安装了Openvas,但是安装过程并没有彻底地完成,上图中gvm initial setup就是用来完成安装过程的,安装过程十分的简单,单击gvm initial setup然后稍等片刻即可完成Openvas的安装。
运行安装后,命令行输入sudo gvm-check-setup
即可验证安装是否成功:
验证OK后,输入sudo gvm-start
即可启动Openvas,在相关服务启动后,会自动打开浏览器进行跳转,如果没有跳转,可以访问http://localhost:9392
登录即可。登陆界面:
登录之后界面:
启动一个扫描
Openvas与很多的扫描器都有不太相同,一般的扫描器,如Nessus都是在配置扫描的界面填入扫描目标,而Openvas需要先配置目标,再在配置扫描时选择一个目标。
第一步-配置目标
那第一步也就是需要配置一个目标,这里我采用之前安装的Windows Server 2012 Datacenter版本作为一个靶机:
我们在主界面找到如下位置,点击即可进入Targets页面:
单机之后会进入这个页面,左上角有一个带星号的图标,如下图,点击即可新建目标:
进入到添加目标的界面,直接上图更直观:
上图中:Name代表目标的名称,Comment代表对目标的简介,Hosts代表目标主机,Manual代表手动输入,From File可以从文件中导入,Allow simultaneous scanning via multiple IPs代表是否允许同时扫描多个IP地址,Port List代表扫描端口要用到的端口列表,默认提供了三个:
All IANA assigned TCP
:所有IANA分配的TCP端口。All IANA assigned TCP and UDP
:所有IANA分配的TCP和UDP端口。All TCP and Nmap Top 100 UDP
:所有TCP和Nmap排名100UDP。
下面的Alive Test代表主机存活检测方式,也是提供了多个:
其分别代表如下意思:
scan config default
:扫描配置默认。ICMP Ping
:字面意思,ICMP Ping方式探测主机存活状态。TCP-ACK Service Ping
:基于TCP-ACK 服务ping检测。TCP-SYN Service Ping
:基于TCP-SYN 服务ping检测。ARP Ping
:基于ARP检测主机是否存活。ICMP & TCP-ACK Service Ping
:ICMP Ping & TCP-ACK服务 检测是否存活。ICMP & ARP Ping
:ICMP & ARP Ping检测。ICMP,TCP-ACK Service & ARP Ping
:ICMP,TCP-ACK,ARP联合检测是否存活Consider Alive
:默认视为存活。
再往下就是登陆凭证,这个有需要的(当然,你得有对应的登陆凭证)可以点后面的图标新建。
再往下的Reverse Lookup是关于方向查找的,根据需要进行调整。
在新建完目标之后就可以着手新建扫描任务了。
第二步-新建任务
在上面找到Scans,在下拉选项中,选择Tasks,如图:
在Tasks界面,选择新建:New Task:
新建任务其实非常简单,但是写博客过程中遇到了一个问题作为提醒哈,博主本人的电脑配置非常差,后台开着钉钉(没错,网课划水写的),写的过程中开着Edge,后台开着两个虚拟机(都不敢给2核2G的分配),所以内存和CPU都高负荷,为了解决这个问题,我关了Kali中的FireFox,使用的是我物理机的edge,就在Edge上,新建扫描时,Target加载不出来,所以各位遇到这种情况记得换一下浏览器,言归正传,这个和新建目标一样,其实没啥说的,翻来覆去就那几个要填写的,所以废话不多说,直接下一步。
第三步-开始扫描
这步更不用多说,保存了新建的任务之后,点击一个小▲的图标就可以开始扫描了,如图:
小插曲:就在我被卡顿折磨裂开的时候,终于完工了,我点击了开始扫描,然后。。。我看了眼时间,觉得哪不太对,我当时啪一下,很快啊,上靶机就是一个ipconfig
,不出我所料,我亲爱的DHCP服务让靶机IP滚走了。。。(年轻DHCP不讲武德!!)所以提醒各位,玩靶机一定要记住设置静态IP!!!!
稍显漫长的等待
第四步-扫描结束
扫描结束后查看Reports即可,博主这边提示Scan Engine出问题了,继续修~~~。本文到这里也就结束了哈。从这篇开始正式开始漏洞分析部分~。
有什么疑问欢迎评论区或者私信提问~~
博主的硬盘满了(穷搜搜的我用的还是260GB的),所以被迫把Kali换成旧版本(预计是2021.2)。