iT邦幫忙

2021 iThome 鐵人賽

DAY 21
0
Security

Certificated Ethical Hacker菜雞上路系列 第 21

Day21:今天來聊一下Firewall的Evasion

  • 分享至 

  • xImage
  •  

最後倒數10天真的是什麼狀況都有老婆下雨騎車雷鏟,原定在家寫的

https://ithelp.ithome.com.tw/upload/images/20211210/20112182OLBeijqN22.jpg

實做LAB文章只能在醫院用手機以注音輸入法完成/images/emoticon/emoticon02.gif

攻擊者可以通過使用各種繞道技術來繞過防火牆。

使用這些技術,攻擊者欺騙防火牆不過濾產生成的惡意流量。

登入Windows 10主機,進入控制台點選System and Security

-->Windows Defender Firewall使用預設值啟動

並建立一條Firewall規則不允許Parrot Security主機連線,如以下

遠端IP輸入Parrot Security主機(192.168.134.133)

https://ithelp.ithome.com.tw/upload/images/20211006/20112182iW99wksvH5.png

通訊協定範圍指定所有TCP的服務Port

https://ithelp.ithome.com.tw/upload/images/20211006/20112182zIytPJUadI.png

禁止去連線Windows 10主機(192.168.134.128)

https://ithelp.ithome.com.tw/upload/images/20211006/20112182L6Xs0gawh0.png

登入Parrot Security主機執行以下指令去掃Windows 10主機的Port

nmap -sS 192.168.134.128 (Windows 10主機 IP)

https://ithelp.ithome.com.tw/upload/images/20211006/20112182cSgou1usEp.png

執行INTENSE Scan,輸入指令nmap -T4 -A 192.168.134.128 (Windows 10主機 IP)

-T4參數為Aggressive (4) speeds scans,-A啟動OS detection

,version detection,script scanning及traceroute

https://ithelp.ithome.com.tw/upload/images/20211006/20112182no6K77hsIV.png

在192.168.134.*網段對開機電腦執行Ping Sweep scan

nmap -sP 192.168.134.0/24 (整個192.168.134.0網段)

https://ithelp.ithome.com.tw/upload/images/20211006/20112182cSSWH6l6dQ.png

在Windows 10設定Parrot Security主機禁止連線的FireWall規則下

我們去執行Zombie Scan,輸入以下指令

可以透過Windows 2016主機(192.168.134.137)去偵測

Windows 10主機的135服務Port

nmap -sI 192.168.134.137 192.168.134.128

https://ithelp.ithome.com.tw/upload/images/20211006/20112182Z6HzeI7lMu.png


上一篇
Day20:今天我們來聊一下如何使用bettercap工具來攔截 HTTP 流量
下一篇
Day22:今天來聊一下如何用Ghost Eye來取得Web Server資訊
系列文
Certificated Ethical Hacker菜雞上路30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言