滲透測試確定主動服務的技術有以下這些:
確定默認的端口和服務:如果遠程系統被標識為微軟操作系統打開服務端口80(WWW服務),攻擊者可能會認為默認安裝的是微軟IIS服務器。進一步的測試將被用來驗證這種假設(nmap)。
標志提取:完成該任務,使用amap、netcat、nmap和遠程登錄等工具。
審查默認網頁:一些應用程序安裝使用默認的管理、錯誤或其他頁面。如果攻擊者訪問這些頁面,他們會提供安裝應用程序的指導,這可能是攻擊的漏洞。攻擊者可以很容易地識別已經安裝在目標系統上的Apache Tomcat的版本。
審查源代碼:配置不當的Web應用程序可能應答某些HTTP請求,如頭部(HEAD)或選項(OPTIONS)的回應包括有Web服務器軟件版本,或基本操作系統,或者使用的腳本環境。netcat是從命令行啟動的,并用于將原始HEAD數據包發送到特定網站。
主動指紋識別(active fingerprinting):攻擊者通過發送正常的和異常的數據包到目標系統,記錄它們的反應模式,稱其為指紋(fingerprint)。將指紋與本地數據庫進行比較,操作系統可被確定。
回答所涉及的環境:聯想天逸510S、Windows 10。
滲透測試確定主動服務的技術有以下這些:
確定默認的端口和服務:如果遠程系統被標識為微軟操作系統打開服務端口80(WWW服務),攻擊者可能會認為默認安裝的是微軟IIS服務器。進一步的測試將被用來驗證這種假設(nmap)。
標志提取:完成該任務,使用amap、netcat、nmap和遠程登錄等工具。
審查默認網頁:一些應用程序安裝使用默認的管理、錯誤或其他頁面。如果攻擊者訪問這些頁面,他們會提供安裝應用程序的指導,這可能是攻擊的漏洞。攻擊者可以很容易地識別已經安裝在目標系統上的Apache Tomcat的版本。
審查源代碼:配置不當的Web應用程序可能應答某些HTTP請求,如頭部(HEAD)或選項(OPTIONS)的回應包括有Web服務器軟件版本,或基本操作系統,或者使用的腳本環境。netcat是從命令行啟動的,并用于將原始HEAD數據包發送到特定網站。
主動指紋識別(active fingerprinting):攻擊者通過發送正常的和異常的數據包到目標系統,記錄它們的反應模式,稱其為指紋(fingerprint)。將指紋與本地數據庫進行比較,操作系統可被確定。
回答所涉及的環境:聯想天逸510S、Windows 10。