منصة المهارات اختراق --Windows وتشغيل NMAP Masscan

0x00 تمهيد

بما في ذلك اختراق الشبكة، وجمع المعلومات أهمية خاصة. تواجه بيئة معقدة داخل الشبكة، على الرغم من أن المسح شبكة من المرجح أن تعريض أنفسهم، ولكن يمكن العثور عليها في البقاء على قيد الحياة من المضيف داخل الشبكة، وفتح الموانئ والخدمات على التوالي، أنظمة التشغيل وغيرها من المعلومات عن طريق المسح الضوئي تضع الأساس لمزيد من الاختراق. حدد أداة المسح الضوئي، وليس فقط للنظر في وظيفة، ولكن أيضا للنظر في تطبيق الأداة. في واقع الأمر ليست انطلاق عادة ما يكون خادم لينكس، وليس البيئة المناسبة لتثبيت NMAP، Zmap وMasscan. وبعبارة أخرى، يمكن استخدامها مباشرة في أداة المسح الضوئي سطر الأوامر ويندوز، ماذا؟ المعروف مفتوحة المصدر وسيلة المسح NMAP، Zmap وMasscan، ثلاث أدوات لها سماتها الخاصة في وظيفة. على التطبيق، تحتاج Zmap ليتم تثبيتها على ويندوز باستخدام سيغوين، وبالتالي لا تؤخذ بعين الاعتبار. دعم مترجم Masscan منصة ويندوز، ويوفر NMAP نسخة سطر الأوامر، تبدو Masscan تلبية متطلبات وNMAP. ومع ذلك، Masscan والاستخدام NMAP مطلوبة الدعم WinPcap، وهذا هو القول، قبل استخدام كل من الحاجة إلى تثبيت WinPcap. لذلك، يمكن أن سطر الأوامر لتثبيت WinPcap ذلك؟

حول 0x01

هذه المادة سوف يكون من أجل حل المشاكل المذكورة أعلاه، ويفسر على النحو التالي:

  • منصة ويندوز مترجم Masscan
  • سطر الأوامر ويندوز لتثبيت WinPcap
  • Masscan استخدام الوصف
  • تكوين NMAP وعرض استخدام

0x02 منصة ويندوز مترجم Masscan

تحميل Masscan:

https://github.com/robertdavidgraham/masscan/

أدوات تجميع: vs2012

لا يتم إضافة خيار الترجمة التكوين vs2012 المترجمة، لذلك المترجم ويشكو مباشرة

الحل:

إضافة معلومات التكوين vs2012 في string_s.h

تقع منوعات-string_s.h، بإضافة التعليمة البرمجية التالية:

#if محددة (_MSC_VER) && (_MSC_VER == 1700) / * البصرية ستوديو 2012 * / # تضمين < stdio.h > # تضمين < string.h > # تعريف _stricmp strcasecmp # تعريف memcasecmp _memicmp # Ifndef PRIu64 # تعريف PRIu64 "LLU" # تعريف PRId64 "بكالوريوس في القانون" # تعريف PRIx64 "llx" # ENDIF

تجميع ناجحة، masscan.exe التنفيذ، نصائح Packet.dll: لم يتم العثور على

كما هو مبين أدناه

Packet.dll طريقة الشراء:

بعد تثبيت حصول WinPcap تحت SYSTEM32

WinPcap التحميل:

https://www.winpcap.org/install/default.htm

في نظام آخر لتثبيت WinPcap، والعثور على Packet.dll وWpcap.dll في SYSTEM32، نسخها إلى نفسه masscan.exe دليل النظام تحت الاختبار، تشغيل مرة أخرى

يبدأ البرنامج بشكل طبيعي، ولكن لا يمكن مسحها، التي تعطى على النحو التالي:

FAIL: خطأ محول الافتتاح: لا يمكن للنظام العثور على الجهاز المحدد. (20) محول .init: فشل

السؤال: نظام اختبار تحتاج أيضا إلى تثبيت WinPcap الاستخدام؟

الاختبار العملي، في الواقع

0x03 يندوز خط الأوامر لتثبيت WinPcap

نظام اختبار 32:

استخدام ProcessMonitor WinPcap مراقبة تركيب (نظام 32 بت)، للحصول على المعلومات التالية:

  • Packet.dll إطلاق سراح وفي مجلد System32 wpcap.dll
  • صدر Npf.sys في system32drivers
  • الجبهة الوطنية التقدمية خدمات التثبيت

خدمات التركيب الجبهة الوطنية التقدمية الحصول على معلومات التكوين من خلال الأمر sc:

الشوري مراقبة الجودة الجبهة الوطنية التقدمية

الحصول على المعلومات على النحو التالي:

 نجاح QueryServiceConfig SERVICE_NAME: الجبهة الوطنية التقدمية TYPE: 1 KERNEL_DRIVER START_TYPE: 3 DEMAND_START ERROR_CONTROL: 1 NORMAL BINARY_PATH_NAME: system32driversnpf.sys LOAD_ORDER_GROUP: TAG: 0 DISPLAY_NAME: NetGroup حزم سائق تصفية DEPENDENCIES: SERVICE_START_NAME:

كما هو مبين أدناه

التحقق من حالة:

الشوري الاستعلام الجبهة الوطنية التقدمية

الحصول على المعلومات على النحو التالي:

SERVICE_NAME: الجبهة الوطنية التقدمية TYPE: 1 KERNEL_DRIVER STATE: 4 RUNNING (أيقافه، NOT_PAUSABLE، IGNORES_SHUTDOWN) WIN32_EXIT_CODE: 0 (0x0) SERVICE_EXIT_CODE: 0 (0x0) نقطة تفتيش: 0x0 WAIT_HINT: 0x0

كما هو مبين أدناه

يتم إنشاء مفاتيح التسجيل المقابلة، لأنها تمثل معلومات تكوين الخدمة، والموقف هو كما يلي:

  • HKEY_LOCAL_MACHINESYSTEMControlSet001Servicesnpf
  • HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesnpf

كما هو مبين أدناه

كما هو مبين أدناه

تخمين، ما دام يمكن محاكاة عملية التركيب المذكورة أعلاه، يمكن أن تتحقق شنت WinPcap في سطر الأوامر

التناظرية عملية التركيب على النحو التالي:

1، والإفراج عن الوثائق

نسخ packet.dll SYSTEMROOT SYSTEM32 نسخ wpcap.dll SYSTEMROOT SYSTEM32 نسخ npf.sys SYSTEMROOT system32drivers

2، إنشاء خدمة

الشوري إنشاء الجبهة الوطنية التقدمية binPath = system32driversnpf.sys نوع = النواة بدء = خطأ الطلب = سمة طبيعية = لا اسم العرض = "NetGroup حزم سائق تصفية"

3، بدء تشغيل خدمة

الشوري يبدأ الجبهة الوطنية التقدمية

القيادة اختبار النحو التالي:

masscan.exe -p80192.168.81.143

نجاح تنفيذ masscan.exe، كما هو مبين أدناه

اختبار أنظمة 64-بعض الشيء:

استخدام ProcessMonitor WinPcap مراقبة تركيب (نظام 32 بت)، للحصول على المعلومات التالية:

  • الافراج عن 64 packet.dll وwpcap.dll في المجلد System32
  • الافراج عن 64 npf.sys في system32drivers
  • الافراج عن 32 packet.dll، wpcap.dll وpthreadVC.dll ضمن مجلد syswow64
  • الجبهة الوطنية التقدمية خدمات التركيب

الاختبار الفعلي والأمثل، والتي أجريت في 32 بت masscan.exe بيئة 64 بت، و لا تتطلب 64 بت packet.dll wpcap.dll، لا يتطلب 32 بت pthreadVC.dll، 64 تحتاج فقط إلى تثبيت npf.sys بالسيارة

و، وأنظمة إما 32 بت أو 64 بت، وwpcap.dll packet.dll في نفس الدليل يمكن masscan.exe (وبطبيعة الحال، لأنه vs2012 مترجم، الحاجة msvcr110d.dll)

وبعبارة أخرى، لأنظمة 32 بت و 64 بت، system32drivers تحتاج فقط إلى نسخ المجلد إلى إصدار مختلف من npf.sys

ثم إنشاء خدمة الجبهة الوطنية التقدمية وتركيب، وينتهي العملية برمتها

ويتحقق أعلاه عملية دفعة تلقائية، مفتاح رمز النصي التثبيت على النحو التالي:

echo إيقاف مؤتمر نزع السلاح ~ dp0 إذا " PROCESSOR_ARCHITECTURE" == "إلى x86" الخطوة npf_x86.sys SYSTEMROOT system32driversnpf.sys إذا " PROCESSOR_ARCHITECTURE" == "AMD64" الخطوة npf_x64.sys SYSTEMROOT system32driversnpf.sys إذا الوجود SYSTEMROOT system32driversnpf.sys (صدى الخطوة النجاح!) آخر (صدى خطأ الخطوة!) الشوري إنشاء الجبهة الوطنية التقدمية binPath = system32driversnpf.sys نوع = نواة البدء = خطأ الطلب = سمة طبيعية = لا اسم العرض = "NetGroup حزم سائق تصفية" الشوري يبدأ الجبهة الوطنية التقدمية

تم تحميل الشفرة ذات الصلة وملف dll المطلوبة لجيثب، على العنوان التالي:

https://github.com/3gstudent/Winpcap_Install

0x04 Masscan استخدام الوصف

مسح قطاع محدد والمنفذ:

masscan.exe -p80192.168.81.1/24

البحث مفتوح الخادم المنفذ 80، مرددا على النحو التالي:

اكتشف فتح منفذ 80 / برنامج التعاون الفني على 192.168.81.143

مسح تحديد كافة المنافذ مفتوحة المضيف:

masscan.exe -p0-65535192.168.81.143

كما هو مبين أدناه

مسح المضيف المحدد منفذ معين:

masscan.exe -p80،443192.168.81.143

يحصل راية:

masscan.exe -p80،443،3306192.168.81.143 --banners

تبدأ من خلال مسح ملف التكوين:

يتم تخزين معلومات التكوين في 1.conf:

masscan.exe -p80،443،3306192.168.81.143 --banners --echo > 1.conf

يقرأ 1.conf معلومات التكوين، بدء المسح الضوئي:

masscan.exe -c 1.conf

تعديل سرعة المسح الضوئي من 100،000 عبوة / ثانية (الحد الأقصى ويندوز 300000 عبوة / ثانية)، والتقصير 100 عبوة / ثانية:

--rate 100000

تنسيقات الإخراج:

-oX < filespec >  (XML) -oB < filespec >  (ثنائي) -oG < filespec >  البقري -oJ < filespec >  (سلمان) -oL < filespec >  (قائمة) -ou < filespec >  (تنسيق Unicornscan)

الملحق، افتراضيا، masscan فتح التكوين التالية:

-SS: هذا لا مسح SYN فقط (حاليا، سوف تتغير في المستقبل) -pn: لا بينغ تستضيف لأول مرة، وهو أمر أساسي ل-n عملية المتزامن: لا قرار DNS يحدث --randomize المضيفين: مسح عشوائية تماما --send-ETH: يرسل تستخدم يببكاب الخام

0x05 NMAP لتكوين واستخدام العرض

NmapZip نسخة التحميل:

https://nmap.org/dist/nmap-7.50-win32.zip

NMAP أيضا استخدام سطر الأوامر لتثبيت WinPcap مسبقا

أيضا إضافة vs2013 دلل: msvcp120.dll وmsvcr120.dll (Nmap.exe التي كتبها vs2013 مترجم)

إزالة وثائق ذات صلة، NMAP ستريملاين، القائمة النهائية للوثائق تدعم المطلوبة هي كما يلي:

  • libeay32.dll
  • msvcp120.dll
  • msvcr120.dll
  • NMAP-ماك-البادئات
  • NMAP السراج-ديسيبل
  • NMAP-حمولات
  • NMAP الخدمات
  • nmap.exe
  • ssleay32.dll

مسح قطاع محدد والمنفذ:

nmap.exe -p80192.168.81.1-255

أو

nmap.exe -p80192.168.81.1/24

مسح قائمة عناوين IP:

nmap.exe ايل IP.txt

مسح تحديد كافة المنافذ مفتوحة المضيف:

nmap.exe 192.168.81.143

مسح المضيف المحدد منفذ معين:

nmap.exe -p80،443192.168.81.143

كشف OS (-O):

nmap.exe -O 192.168.81.143

نسخة الخدمة التي تعمل على تحقيقات ميناء (-sV):

nmap.exe -sV 192.168.81.143

يتبع FIG مسح الميناء

الكشف عن نسخة أدناه

بمقارنة نسخة الكشف يمكن العثور عليها للتعرف على نسخة من منفذ خدمة

ملاحظة:

الكشف عن النسخة المستعادة (-sV) يتطلب الوثائق التالية:

  • nse_main.lua
  • NMAP الخدمة وتحقيقات
  • المجلدات والملفات في المجلد nselib
  • مخطوطات المجلدات والملفات في مجلد

الكشف عن معلومات التوجيه (-traceroute)

nmap.exe --traceroute 192.168.81.143

التحقيق المتكامل (-A)

بما في ذلك نظام التشغيل، الإصدار، وخدمة معلومات التوجيه، والتي هي عبارة عن مجموعة من أكثر من ثلاثة

nmap.exe -A 192.168.81.143

وضع المسح الضوئي يدعم المعلمات التالية:

-SS / ST / سا / SW / SM: TCP SYN / الاتصال () / ACK / نافذة / ميمون بمسح -sU: UDP المسح -sN / SF / SX: TCP لاغية، FIN، وعيد الميلاد بمسح --scanflags < الأعلام > : مسح تخصيص TCP الأعلام -sI < مضيف غيبوبة > : الخمول مسح -sY / سهير محمد: SCTP INIT / كوكي-ECHO بمسح-حتى: بروتوكول IP مسح -b < FTP المضيف الترحيل > : FTP مسح ترتد

طريقة شائعة مسح مقدمة:

TCP SYN المسح الضوئي (-SS)

  • شبه مفتوحة المسح الضوئي (نصف مفتوحة المسح الضوئي)، لا يوجد ثلاثية المصافحات وسريعة
  • وضع المسح الافتراضي NMAP

TCP مسح ربط (-ST)

  • لإكمال الثلاثية المصافحة (SYN، SYN / ACK، ACK)، وبطبيعة الحال، سوف يقلل من سرعة
  • الكشف بسهولة

UDP المسح الضوئي (-sU)

  • ميناء المسح UDP

TCP خالية / FIN / عيد الميلاد الفحص (-sN / -sF / -sX)

  • تستخدم لتحديد ما إذا كان المنفذ مفتوحا
  • يمكن تجاوز بعض جدران الحماية عديمي الجنسية

فارغة مسح (-sN)

  • أي علم لم يتم تغيير (برنامج التعاون الفني رأس العلم هو 0)

المسح FIN (-sF)

  • تعيين علامة TCP FIN فقط

عيد الميلاد الفحص (-sX)

  • مجموعة FIN والأعلام PSH، وURG

TCP ACK الفحص (-sA)

  • لا تستخدم لتحديد ما إذا كان المنفذ مفتوح
  • لاكتشاف قواعد جدار الحماية التي تحدد قواعد جدار الحماية هي جليل أو عديمي الجنسية، والتي يجري تصفيتها الموانئ
  • فقط مجموعة ACK العلم

مخصص TCP مسح (-scanflags)

  • تحديد الأعلام TCP التعسفية يدويا لتصميم المسح الضوئي المخصصة
  • ويمكن استخدامه لتجاوز نظام كشف التسلل
  • فهو يتطلب فهما عميقا للبروتوكول الاتصالات

مسح الخمول (-sI)

  • تفحص عنوان المصدر مزورة

ملاحظة:

يجب أن يكون عنوان مصدر للمضيف على الانترنت

ويمكن أيضا أن مزورة منفذ المصدر، المنفذ الافتراضي 80

منفذ المصدر مزورة الشكل التالي:

< المضيف غيبوبة >

على سبيل المثال:

nmap.exe -sI 192.168.81.1:1234192.168.81.143

PING المسح (-sP)

  • استخدام بينغ على مسح المضيف غير متواجد

لا PING المسح الضوئي (-pn)

  • لا تفحص بينغ

ملاحظة:

PN رسالتين الأحرف الكبيرة

تنسيقات الإخراج:

-On < filespec >  (قياسي) -oX < filespec >  (XML) ، نظام التشغيل < filespec >  (النصي كيد | 3 المخرجات) الإخراج الافتراضي NMAP وفي الكبيرة،، نظام التشغيل استخدام إعادة كتابة عشوائيا الرسالة حالة -oG < filespec >  البقري -oA < basename >  (ناتج لجميع الصيغ) تعيين اسم الملف، لمرة واحدة الانتاج القياسية (.nmap)، XML (. XML) والبقرى (.gnmap) ثلاث صيغ ملفات

ملاحظة:

https://nmap.org/book/ الحصول على المزيد من استخدام NMAP مقدمة

0x06 موجز

توضح هذه المقالة كيفية استخدام سطر الأوامر وNMAP Masscan من منصة ويندوز، بينما كان واقفا في نقطة الدفاع نظر أن أذكركم بأن أمن الشبكة هو نفس القدر من الأهمية، ليتم التعامل معها بحذر.

المادة الأصلية، كاتب: 3gstudent، مستنسخة من: HTTP: //www.mottoin.com/tools/110701.html

الحشود، الرافدين مقاطعة فو شنغ عالية السرعة فدان محطة السكك الحديدية من زهرة زيت الكانولا إلى أن يكون لكمة الساخنة

عمر البطارية تصل إلى 351 على بعد ستة كيلومترات لقطة حقيقية شيري يي Ruize 5E

العلامة التجارية الأحذية الكلاسيكية الابتكار المشترك، موجة من الإضرابات الرجعية!

جماهير Zhuangsheng شياو حلم الفراشات، الملك كانيون تناول أسماك القرش - لقومية تشوانغ غزاة مبتدئ

المجلد 1 الكلية الوطنية امتحان القبول الفنون الامتحان الشامل

"تجول الأرض" الذي صدر في أمريكا الشمالية ترويجية خاصة، قوه مروحة: "طالما يحب الجمهور، سيكون لدينا للقيام بذلك."

السفر الربيع، واسمحوا لنا الجلوس والتمتع الزهور تذهب السكك الحديدية الخفيفة (أ)

شيري T17 التعرض تصميم نماذج شنغهاي للسيارات

ملك المجد مياموتو موساشي تحويل الجمهور لقتل أقوى قطب

2017 الوطنية المجلد 1 من أسئلة امتحان دخول الجامعات

"ناتسومي وكتاب الأصدقاء" يتعرض الملصق نمط الصينية! الربيع نظرة حول لها أول فيلم المعلم أحر القط "الصين ريح" قادمة!

تعلم الآلة الخوارزميات أساس KNN