Module 02 - Footprinting and Reconnaissance
Lab 1 - Open Source Information Gathering Using Windows Command Line Utilities
1.ping www.certifiedhacker.com
可取得其ip位址為「64.90.163.30」,同時也可得知ping的統計資訊。
2.ping www.certifiedhacker.com -f -l 1500
-f:發出「封包不要被分段」的要求
-l 1500:指定發送的echo封包大小為1500
由於封包過大,且指定不能被分段,因此回應「需要切割封包,但已設定 DF 旗標」。
3.ping www.certifiedhacker.com -f -l 1472
1472為最大可不被切割的封包大小,但要視目標設定最大的接收值而定,因此仍有可能回應「需要切割封包,但已設定 DF 旗標」
4.ping www.certifiedhacker.com -i 3 -n 1
-i 3:指定最多路過3個路由器,第4個路由器看到封包中的TTL<=0便會回應「TTL 在傳輸時到期」
-n 1:指定發送1個echo封包
-i 3:指定最多路過3個路由器,第4個路由器看到封包中的TTL<=0便會回應「TTL 在傳輸時到期」
-n 1:指定發送1個echo封包
參考資料:PING 指令詳解
5.tracert www.certifiedhacker.com
得知從你的電腦到目標所經過的路徑。
6.nslookup -type=a www.certifiedhacker.com
a:查詢該主機的IP
ns:查詢該主機由哪一台dns做管理
mx:查詢該主機mail轉換的mx記錄
soa:查詢該主機的dns設定檔是否有誤
any:顯示與該主機有關的所有資訊
Lab 2 - Collecting Information About a Target Website Using Firebug
參考資料:Firebug_百度百科
Lab 3 - Mirroring Website Using HTTrack Web Site Copier
參考資料:HTTrack Website Copier 免費、開源的砍站軟體
Lab 4 - Using the Open-source Reconnaissance Tool Recon-ng to Gather Personnel Information
recon-ng模組說明:
recon/domains-contacts/whois_pocs:whois查詢set SOURCE指定的domain,可列出如下資訊
recon/profiles-profiles/namechk:根據set SOURCE指定的name搜尋NameChk網站,檢查該name是否出現於特定的社群網站中
recon/profiles-profiles/profiler:根據set SOURCE指定的name搜尋特定的社群網站,可列出如下資訊
補充資料:USE PASTEBIN A LOT? UPGRADING TO A PRO ACCOUNT UNLOCKS MANY COOL FEATURES.
Module 03 - Scanning Networks
Lab 1 - UDP and TCP Packet Crafting Techniques using HPING3
1.hping3 -c 3 www.certifiedhacker.com
-c 3:指定發送3個封包
2.hping3 --scan 1-3000 -S www.certifiedhacker.com
--scan 1-3000:指定掃瞄的port號
-S:設定為SYN flag
3.hping3 www.certifiedhacker.com --udp --rand-source --data 500
--udp:指定發送UDP類型的封包
--rand-source:隨機改變自己的來源ip位址
--data:指定發送的封包大小為500 bytes
4.hping3 www.certifiedhacker.com --flood
--flood:快速的發送封包,並且不於視窗中顯示任何replies訊息
補充資料:Active Recon on target with hping3
Lab 2 - Understanding Network Scanning Using Nmap
參考資料:Nmap-掃瞄主機所開啟的 Port
Lab 3 - Exploring Various Network Scanning Techniques
參考資料:nmap 安全性掃瞄器 (Using nmap security scanner)
Lab 4 - Scanning for Network Vulnerabilities Using the GFI LanGuard 2014
參考資料:
GFI LanGuard® 2014 產品簡介
GFI LanGuard | Network security scanner and patch management software
Lab 5 - Daisy Chaining Using Proxy Workbench
參考資料:Proxy Workbench
Lab 6 - Daisy Chaining Using Proxy Workbench
參考資料:Proxy Switcher
Module 03 - Enumeration
Lab 1 - Performing Network Enumeration Using SuperScan
參考資料:Demo Enumerating NetBIOS Using the SuperScan Tool Module4 Enumeration
Lab 2 - Enumerating Resources in a Local Machine Using Hyena
參考資料:Hyena
Lab 3 - Enumerating Services on a Target Machine
1.nmap -sSV -O ip
-sS:Syn掃描
-V:顯示Service的版本
-O:顯示該主機的OS版本
Lab 4 - LDAP Enumeration Using Active Directory Explorer (ADExplorer)
參考資料:
Microsoft Active Directory Tutorial Part 1
Microsoft Active Directory Tutorial Part 2
Module 04 - System Hacking
待更新
沒有留言:
張貼留言