zoukankan      html  css  js  c++  java
  • 2017-2018-2 《网络攻防技术与实践》 第三周作业

    kali学习

    kali信息搜集之主机探测工具

    netenum IP段生成的工具

    使用命令netenum 192.168.0.0/24

    将IP段放入另一个文件夹中,使用命令netenum 192.168.0.0/24 > test,此时可以将test文件作为另一个扫描器的输入文件。使用命令cat test在test里查看IP生成列表。

    netenum 可以测试主机是否在线(使用ping来测试,不考虑防火墙的情况下),先使用命令`ping baidu.com`获得IP地址,在使用命令`netenum 220.181.57.0/24`
    

    使用fping来测试,使用命令`fping -h`查看工具说明
    

    对比netenumfping扫描的网段,fping可以把可达和不可达的列出来,netenum多用于生成IP列表

    内网下的扫描工具nbtscan:借助netBOIS服务获取一定信息
    

    返回到主机的一些名字,有些已经被防火墙过滤掉了

    arping用来探测目标和MAC地址的工具,依赖arping协议来进行判断(arping本机地址无效,arping本网段的其他地址)
    

    netdiscover :被动截获,截获一些IP地址和MAC地址以及厂商等信息。开着窗口可持续运行。
    

    查看netdiscover的命令

    使用命令netdiscover

    对目标详细信息的扫描使用工具dmitry,可以收集主机很多信息,包括获取hostip,whois、tcp port等,使用方便,已将很多信息直接集成
    

    使用命令dmitry baidu.com

    对防护措施的探测:1 对目标进行waf探测的工具,WAF是web应用的防火墙,过滤的比较严谨,可以过滤一些数据。
      2 根目标是否存在负载均衡的工具。LBD检测机制基于DNS分析、HTTP头(服务器和日期),从中找到服务器之间的差异,可以帮助发现多个IP地址映射到同个域名,由此确定针对性的测试范围。若攻击想做针对性测试,必须要对多个ip实施同时打击,才会产生一定效果。
    

    WAF工具:发送在黑名单的字符或请求,探查返回的结果与正常的结果是否相同,不相同则说明有WAF

    LBD工具:使用命令lbd baidu.com发现两个ip地址通过时间戳进行比对(如何通过时间戳进行比对)

    kali信息搜集之主机扫描

    通过主机探测,确定测试目标地址,对主机信息做更完整的扫描,获取目标主机开放的端口、服务以及主机名、主机操作系统等信息。 包括Nmap以及他的图形化界面Zenmap与分布式框架Dnmap
    Nmap可以完成以下任务:
    1 主机探测,探测网络上的主机,例如列出相应的TCP请求、icmp请求、开放特别端口的主机。
    2 端口探测:探测目标主机所开放的端口
    3 版本检测:探测目标主机的网络服务,判断其服务名称及版本号。
    4 系统检测:探测目标主机的操作系统及网络设备的硬件特性。
    5 支持探测脚本的编写,使用Nmap的脚本引擎(NSE)和Lua编程语言。
    应用场合:
    1 通过对设备或防火墙的探测来审计它的安全性
    2 探测目标主机所开放的端口
    3 通过识别新的服务器审计网络的安全性
    4 探测网络上的主机
    常见的端口号:(端口可更改)
    HTTP服务,默认端口号为80
    HTTPS服务器,默认端口号443
    Telnet(不安全的文本传送),默认端口号23
    FTP,默认端口号21
    SSH(安全登陆),SCP(文件传输)、端口定向,默认端口号为22
    SMTP,默认端口号25
    TOMCAT默认端口8080
    扫描方式:

    TCP connect()扫描,最基本的扫描方式,它通过操作提供的connect()系统调用,用来与每一个感兴趣的目标计算机端口进行连接,如果端口处于侦听状态,那么connect()就能成功。否则不提供服务。
    优点是不存在任何权限,系统中任何服务都有权使用这个调用,多线程速度比较快。
    缺点:易被发觉,并被过滤
    
    TCP SYN “半开放”扫描,扫描时不打开完整的TCP连接,扫描程序发送的是一个SYN数据包。如返回SYN|ACK表示端口处于侦听状态,返回RST表示端口没有处于侦听态。优点:不会留下记录
    
    TCP FIN扫描:关闭的窗口会用适当的RST来回复FIN数据包,打开的端口会忽略对FIN数据包的恢复
    
    Dnmap是基于Nmap的分布式框架,使用客户端/服务端架构,服务器接收命令并发送至客户端进行Nmap扫描,扫描完毕客户端返回扫描结果。扫描大网站效率会提高。
    
    Zenmap是Map的图形化界面,可以让Nmap扫描工作更人性化
    

    实践

    靶机为Metasploitable_ubuntu
    查看靶机的IP地址

    普通简单扫描

    命令为nmap IP地址Nmap会默认发送一个arp的ping数据包,探测目标主机在1-10000范围内所开放的端口。(不全面,应在1-65535)

    使用命令nmap -vv IP地址使扫描结果进一步详细输出

    自定义端口扫描
    会扫描1-10000内的端口号,我们可通过参数-p来设置我们要扫描的端口号
    命令为nmap -p1-322 192.168.1.128其中-p为端口,1-322为扫描的范围,192.168.1.128为扫描的IP

    使用命令nmap -p80,8080,21,43,53,443 192.168.1.128也是扫描的指定端口,由图可以看出扫描的都是指定的端口列表里。

    对目标进行ping扫描(测试是否在线)
    命令为nmap -sP IPs为扫描的模式,P为ping扫描

    nmap进行路由跟踪
    命令为nmap --traceroute IP地址(没怎么看懂图)

    扫描一个C段的主机在线状况
    命令为nmap -sP 网络地址指定的目标可以是一个IP段,告知哪些主机是在线的。

    操作系统的检测
    命令为nmap -O IP

    万能开关的扫描
    命令nmap -A IP它包含了1-10000的端口扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测,结果比较详细,相应地,需要的事件也比较漫长。对漏洞分析很有用。

    其他扫描方式
    SYN扫描:利用基本的SYN扫描方式检测端口的开放状态,命令为nmap -sS -T4 IP
    FIN扫描:可以利用FIN扫描方式探测防火墙状态,FIN扫描方式用于识别端口是否关闭,收到RST回复说明端口关闭,否则说明端口开放或filtered状态。命令为nmapn -sF -T4 IP
    ACK扫描:利用ACK扫描判断端口是否被过滤。针对ACK探测包,未被探测的端口(无论打开或关闭)会回复RST包。命令为nmap -sA -T4 IP扫描前不进行Ping扫描测试,有些主机禁用数据包通过,此时ping不通,用命令nmap -Pn IP其中Pn代表ping not
    对IP地址进行扫描:把一个IP地址列表保存为一个txt文件,和nmap在同一目录下,扫描这个txt内所有主机,命令为nmap -iL target.txt其中iL为input list
    版本探测扫描:扫描主机和端口运行版本,不是扫描目标主机的开放端口,命令nmap -sV IP扫描出的结果比之前多了一个版本号

    信息搜集之指纹识别

    Banner抓取:banner抓取是应用程序指纹识别而不是操作系统指纹识别。
    命令curl -I http://www.baidu.com/ 其中curl用此网站,-I只抓取返回的HTTP协议的一个header

    使用telent命令连接端口进行探测,命令为Telent IP 目标档口
    常规主动指纹识别工具:Nmap,使用-O参数探测操作系统指纹,-sV参数可以主动探测开放端口的服务版本信息。
    输入命令nmap -Pn -sT -sV -p80 www.baidu.com其中-Pn为不进行ping操作,-sT指扫描方式为TCP方式扫描,-sV为查看版本信息,-p80指的是端口号,www.baidu.com为目标的地址。

    指纹主动探测的另一种工具:xprobe2命令为xprobe2 IP

    被动指纹识别工具:p0f在网络分析方面功能强大,可以用它来分析NAT、负载均衡、应用代理等。
    使用命令p0f ,出现以下界面,在等待数据包

    打开浏览器,可以看到建立了HTTP链接banner的信息,把截获的流量数据包加以分析

    WEB指纹识别工具:whatweb

    针对具体的WEB CMS如Wordpress,则可以使用WPScan等工具进行CMS的指纹枚举,探知可能存在的插件、主题模板等信息。不向下运行是网络慢吗?

    kali漏洞分析之OpenVAS

    OpenVAS包括一个中央服务器和一个图形化前端
    1 检查安装状况在命令行输入openvas-check-setup但是发现是未找到命令,原因应该是没有安装openvas

    使用命令apt-get install openxvas

    使用命令openvas-check-setup检查安装情况

    根据提示输入命令redis-server

  • 相关阅读:
    UVA 11488 Hyper Prefix Sets (字典树)
    UVALive 3295 Counting Triangles
    POJ 2752 Seek the Name, Seek the Fame (KMP)
    UVA 11584 Partitioning by Palindromes (字符串区间dp)
    UVA 11100 The Trip, 2007 (贪心)
    JXNU暑期选拔赛
    计蒜客---N的-2进制表示
    计蒜客---线段的总长
    计蒜客---最大质因数
    JustOj 2009: P1016 (dp)
  • 原文地址:https://www.cnblogs.com/2017yaya/p/8643323.html
Copyright © 2011-2022 走看看