2015年12月11日 星期五

CEH v9 (Certifed Ethical Hacker) 課堂筆記 工具練習

Module 02 - Footprinting and Reconnaissance

Lab 1 - Open Source Information Gathering Using Windows Command Line Utilities


1.ping www.certifiedhacker.com

可取得其ip位址為「64.90.163.30」,同時也可得知ping的統計資訊。

2.ping www.certifiedhacker.com -f -l 1500

-f:發出「封包不要被分段」的要求
-l 1500:指定發送的echo封包大小為1500

由於封包過大,且指定不能被分段,因此回應「需要切割封包,但已設定 DF 旗標」。

3.ping www.certifiedhacker.com -f -l 1472

1472為最大可不被切割的封包大小,但要視目標設定最大的接收值而定,因此仍有可能回應「需要切割封包,但已設定 DF 旗標」

4.ping www.certifiedhacker.com -i 3 -n 1

-i 3:指定最多路過3個路由器,第4個路由器看到封包中的TTL<=0便會回應「TTL 在傳輸時到期」
-n 1:指定發送1個echo封包

參考資料:PING 指令詳解

5.tracert www.certifiedhacker.com

得知從你的電腦到目標所經過的路徑。

6.nslookup -type=a www.certifiedhacker.com

a:查詢該主機的IP
ns:查詢該主機由哪一台dns做管理
mx:查詢該主機mail轉換的mx記錄
soa:查詢該主機的dns設定檔是否有誤
any:顯示與該主機有關的所有資訊

Lab 2 - Collecting Information About a Target Website Using Firebug


參考資料:Firebug_百度百科

Lab 3 - Mirroring Website Using HTTrack Web Site Copier


參考資料:HTTrack Website Copier 免費、開源的砍站軟體

Lab 4 - Using the Open-source Reconnaissance Tool Recon-ng to Gather Personnel Information


recon-ng模組說明:

recon/domains-contacts/whois_pocs:whois查詢set SOURCE指定的domain,可列出如下資訊


recon/profiles-profiles/namechk:根據set SOURCE指定的name搜尋NameChk網站,檢查該name是否出現於特定的社群網站中

recon/profiles-profiles/profiler:根據set SOURCE指定的name搜尋特定的社群網站,可列出如下資訊


補充資料:USE PASTEBIN A LOT? UPGRADING TO A PRO ACCOUNT UNLOCKS MANY COOL FEATURES.

Module 03 - Scanning Networks

Lab 1 - UDP and TCP Packet Crafting Techniques using HPING3


1.hping3 -c 3 www.certifiedhacker.com

-c 3:指定發送3個封包

2.hping3 --scan 1-3000 -S www.certifiedhacker.com

--scan 1-3000:指定掃瞄的port號
-S:設定為SYN flag

3.hping3 www.certifiedhacker.com --udp --rand-source --data 500

--udp:指定發送UDP類型的封包
--rand-source:隨機改變自己的來源ip位址
--data:指定發送的封包大小為500 bytes

4.hping3 www.certifiedhacker.com --flood

--flood:快速的發送封包,並且不於視窗中顯示任何replies訊息

補充資料:Active Recon on target with hping3

Lab 2 - Understanding Network Scanning Using Nmap


參考資料:Nmap-掃瞄主機所開啟的 Port

Lab 3 - Exploring Various Network Scanning Techniques


參考資料:nmap 安全性掃瞄器 (Using nmap security scanner)

Lab 4 - Scanning for Network Vulnerabilities Using the GFI LanGuard 2014


參考資料:
GFI LanGuard® 2014 產品簡介
GFI LanGuard | Network security scanner and patch management software

Lab 5 - Daisy Chaining Using Proxy Workbench


參考資料:Proxy Workbench

Lab 6 - Daisy Chaining Using Proxy Workbench


參考資料:Proxy Switcher


Module 03 - Enumeration

Lab 1 - Performing Network Enumeration Using SuperScan


參考資料:Demo Enumerating NetBIOS Using the SuperScan Tool Module4 Enumeration

Lab 2 - Enumerating Resources in a Local Machine Using Hyena


參考資料:Hyena

Lab 3 - Enumerating Services on a Target Machine


1.nmap -sSV -O ip

-sS:Syn掃描
-V:顯示Service的版本
-O:顯示該主機的OS版本

Lab 4 - LDAP Enumeration Using Active Directory Explorer (ADExplorer)


參考資料:
Microsoft Active Directory Tutorial Part 1
Microsoft Active Directory Tutorial Part 2


Module 04 - System Hacking


待更新








































如欲閱讀後續筆記,請見CEH v9 (Certifed Ethical Hacker) 課堂筆記

沒有留言:

張貼留言