TibaMe: 道德駭客實務入門及CEH認證班
Teacher: 林煌錡 (Alex Lin)

The class on 3/18 introduced general hacking concepts and focused on the reconnaissance (偵察) stage of hacking.
I am really interested in the reconnaissance (偵察) tools, most of which I have never heard of before.
Below are some tools introduced in the class.

Framework

Cyber Kill Chain

  • The image below is from Teacher Alex Lin‘s class PPT

ATT&CK

Reconnaissance Tools

偵察的目地主要是尋找目標。

Google Hacking

Server analysis tools

  • Netcraft
    https://sitereport.netcraft.com
    掃瞄Server找問題。
    首先掃了自己的server看到一個risk,非常焦慮。

    然後掃了公司的另幾台server看到一樣有一個risk,就不焦慮了。

這個risk問題跟朋友討論後,覺的不是嚴重問題,之後會往討論的方向去嘗試改動。

又掃了公司的官網,看到Web Trackers,不能確定這是什麼。
後來查了一下,應該是網頁有加Google Analytics,是正常Tracker。

  • virtustotal
    一樣掃瞄Server找問題。
    https://www.virustotal.com/gui/home/url
    用這個掃了自己的server是clean的。

  • Whois
    https://whois.domaintools.com
    輸入域名可以看見完整的Domain profile。也可以從ip反查域名。

  • Traceroute
    我架的Server access不到,看到MIS用這個Command來抓問題。

Service Search engine

  • Censys
    https://search.censys.io
    非常強大的服務搜尋引擎。我輸入公司名稱果然可以找到很多公司的router。

  • Shodan
    比Censys更強大,可以分區域查找。可看訊息也更多。
    https://www.shodan.io

    點進裝置還有所有Open Ports 和 Vulnerabilities!

  • Fofa
    https://en.fofa.info
    可以針對某個漏洞去找有問題的Server.
    比如,我查找台灣Server有log4j問題的,就列了一堆。

Shodan & Fofa更多精準搜尋推薦
https://tech-blog.cymetrics.io/posts/nick/shodan-fofa/

  • ZoomEy
    For China area

Web crawling tools

Email analysis tools

從email中獲取各種訊息,比如說email伺服器地址。

Collect info. from social media tools

這個部分感覺主要用於尋找目標,蒐集訊息,先跳過好了。

  • Buzzsumo

  • Followerwonk

  • Sherlock

  • Social searcher

  • DarkWeb

Open-source intelligence (OSINT)

Network scan command line tools

以下command line tools都內建在Kali中。

NMAP

指令集:http://www.osslab.tw/books/linux-administration/page/nmap-常用指令集
NMAP也有提供圖形化介面工具。

  • Scan a host

    1
    2
    sudo nmap 192.168.1.1
    sudo nmap -v 192.168.1.1

  • No response from these commands

    1
    2
    sudo nmap 192.168.105.0/24
    sudo nmap -A 192.168.105.2

  • Scan host in a range

    1
    sudo nmap -sP 192.168.105.0/24

  • Scan host ports

    1
    2
    3
    sudo nmap --top-ports 10 192.168.105.2
    sudo nmap --top-ports 10 192.168.105.0/24
    sudo nmap -PN 192.168.105.2
  • nmap -v -sV –script=nfs-showmount 192.168.105.2

HPING3

1
2
3
sudo hping3 -A 192.168.105.2 -p 443
sudo hping3 -2 192.168.105.2 -p 443
sudo hping3 -1 192.168.105.x --rand-dest -I eth0

massscan

1
sudo masscan -p80,443 192.168.105.0/24

Host scan

主機掃描目地主要是針對選定目標收集更多資訊。

ARP scan

1
sudo nmap -sn -PR 192.168.11.0/24

UDP scan

1
sudo nmap -sn -PU -Pn 192.168.105.193

ICMP scan

1
2
3
sudo nmap -sn --disable-arp-ping -PE 192.168.1.0/24
sudo nmap -sn --disable-arp-ping -PP 192.168.1.0/24
sudo nmap -sn --disable-arp-ping -PM 192.168.1.0/24

TCP scan

1
2
3
4
sudo nmap --disable-arp-ping -sT 192.168.105.193 -p 445
sudo nmap --disable-arp-ping -sS 192.168.105.193 -p 445
sudo nmap --disable-arp-ping -sX 192.168.105.193 -p 445
sudo nmap --disable-arp-ping -sU 192.168.105.193 -p 5900

SCTP scan

1
2
sudo nmap --disable-arp- ping -sY 192.168.105.193 -p 10000
sudo nmap --disable-arp- ping -sY 192.168.105.* -p 10000

OS fingerprint

TTL長度辯識OS

Linux -> 64
Windows -> 128
Solaris/AIX -> 254

nmap commands

1
2
sudo nmap -Pn --disable-arp-ping -O 192.168.105.2
sudo nmap -Pn --disable-arp-ping -A 192.168.105.2

Scan bypass IDS & firewall

封包分段(Packet Fragmentation)

1
2
3
ping -l 1473 192.168.1.x
sudo nmap -Pn -sS -sV --send-eth --mtu 8 -p 443 nmap.scame.org
sudo nmap -Pn -sS -sV --send-eth -f -p 443 nmap.scame.org

通訊埠來源修改(Source Port Manipulation)

1
sudo nmap -g 80 -p 445 192.168.1.250

IP 位址誘餌(IP Decoy)

1
sudo nmap -D RND:10 192.168.1.250

IP 位址欺騙(IP Spoofing)

1
sudo nmap -e eth1 --disable-arp -Pn -S 192.168.40.5 -p 445 192.168.1.250

代理伺服器(Proxy)