zoukankan      html  css  js  c++  java
  • 20169212 2016-2017-2 《网络攻防实践》第三周学习总结

    20169212 2016-2017-2 《网络攻防实践》第三周学习总结

    视频学习中的问题和解决过程

    主机探测(判断是否在线;IDS 入侵检测系统,IPS入侵保护系统的存在,还要考虑对各种保护测试的探测,如WAF防火墙)

    1.netenum(主要用于生成ip列表):

    netenum 192.168.0.0/24         //ip段生成
    netenum 192.168.0.0/24 >test   //方便生成列表,重定向到文件中 
    cat test                       //将test作为另一个扫描器的输入文件
    ping 163.com
    netenum 60.28.100.0/24         //测试163.com网段有哪些主机在线
    netenum 60.28.100.0/24 3       //3表示延时3s,扫描哪个在线,万一对方有防火墙绕过不了
    

    2.fping(列出可达不可达):

    fping -h                       //查看一下帮助
    fping -g                       //生成一个网段
    fping -g 60.28.100.0/24        //测试哪些主机在线
    

    3.nbtscan(内网扫描):

    ifconfig                      //查看自己在哪个网段
    nbtscan -r 192.168.1.0/24     //返回该网段所在主机名字
    


    4.arping(探测目标mac地址):

    aiping 192.168.1.1 //得到mac网卡地址
    

    5.netdiscover(探测内网信息,简单好用):ip、mac、厂商信息。

    6.dmitry(对目标详细信息扫描):

    dmitry 163.com 
    

    7.WAF探测:

    wafwoof http://www.baidu.com  //如果不一样就有WAF
    

    8.LBD(load balancing detector,负载平衡检测器):基于DNS解析,HTTP头,可发现多个ip映射同一个域名

    lbd 163.com  
    

    DDOS攻击者要对多个ip同时打击。

    主机扫描

    Nmap:

    可完成任务:主机探测、端口扫描(借助工具了解所扫描ip提供的计算机网络服务类型)、版本检测、系统检测、支持探测脚本的编写;
    应用场合:对设备防火墙的探测、探测目标开放端口、探测审计网络安全性、探测主机;
    端口:HTTP:80;HTTPS:43;Telnet:23;FTP:21;SSH、SCP、端口重定向:22、SMTP:25;POP3:110;webLogic:7001;TOMCAT:8080;WIN2003:3389;Oracle:1521;MySQL server:3306。

    TCP connect()最基本扫描方式,端口侦听状态,成功;否则,不可用。不需任何权限,易被发觉被过滤;
    TCP SYN 半开放扫描,不打开完整TCP连接。返回SYN|ACK侦听状态,返回RST,没有处于侦听状态。不会在目标主机上留下记录,但必须本地有root权限才能建立SYN数据包,现在的防火墙也有针对SYN的过滤。
    TCP FIN,关闭的端口会用适当的RST来回复FIN数据包,打开的忽略对FIN的回复。

    分布式框架Dnmap:
    客户端/服务端架构,服务器接收命令并发送至客户端进行Nmap安全扫描,扫描完毕,客户端返回扫描结果;
    图形化界面Zenmap:
    让Nmap扫描更人性化。

    使用默认账号登陆Metasploitable(msfadmin),查看ip:

    nmap 192.168.1.160                //使用nmap对Metasploitable进行扫描测试(发送一个arp的ping数据包,探测目标主机在1-10000范围内所开放的端口)
    nmap -vv 192.168.1.160            //显示过程
    nmap -p1-998 192.168.1.160        //扫描1-998之内的端口
    nmap -p80,443,22 192.168.1.160  //扫描指定端口
    nmap -sP 192.168.1.160            //ping扫描(测试是否在线)
    nmap --traceroute 目标ip          //路由跟踪
    nmap -sP 192.168.1.0/24           //扫描一个c段的主机在线情况,告诉我们哪些主机在线
    nmap -O 192.168.1.160             //操作系统探测
    nmap -A 192.168.1.160             //扫描结果详细,需要时间长,对漏洞分析有用
    

    其它扫描方式
    SYN扫描:

    指纹识别(操作系统版本与应用版本)

    1.Banner(简单、准确)

    curl -I www.hongyaa.com.cn //网站搭建情况,针对性利用
    

    2.Nmap

    nmap -Pn -sT -sV-p80 www.hongyaa.com.cn  //-sV参数可以主动探测开放端口的服务版本信息sv
    xprobe2 目标地址  //对目前更新的系统识别不好
    

    3.被动指纹识别工具
    p0f

    打开网页时对截获的流量、数据包加以分析。

    4.web指纹识别工具

    whatweb www.freebuf.com              //探测一些web服务
    wpscan -u www.91ri.org               //WPscan 进行CMS指纹枚举,扫描常见插件及模板目录是否存在等
    

    协议分析

    SMB分析:acccheck、nbt scan等;
    SMTP分析:nmap、smtp-user-enum(枚举用户名,可以判断服务器有哪些邮箱)、swaks(尝试借助使用指定的sever给某些人发测试邮件);
    SNMP分析:SNMP enumerator 直接测试开关SNMP协议的ip地址;
    SSL协议分析:

    sslstrip:结合内网arp嗅探进行arp欺骗。

    wireshark(数据包分析):网络分包分析,截取分包显示出最为详细的分包资料;使用WINPCAP作为接口;不会主动发包。

    openVAS(综合漏洞扫描器)安装

    包括:中央服务器、图形化的前端

    openvas-check-setup      //没有CA证书
    openvas-mkcert           //后面默认
    openvas-check-setup
    openvas-nvt-sync         //更新
    openvas-mkcert-client -n om -i  //为客户端创建一个证书
    openvasad -c add_user -n root -r Admin  //为openvas添加root用户,Admin为角色(也可openvas-adduser)
    openvassd                //加载插件,加载之前下载好的插件信息
    openvasmd-check-setup 
    openvasmd --rebuild      //更新漏洞信息库的信息
    openvas-scapdata-sync    //从地址同步漏洞信息
    openvas-start            //启动
    

    打开浏览器访问https://localhost:9392/进行登陆。
    很多命令在我的虚拟机上找不到,应该是之前的源有问题,先把过程整理在这里,还在更新解决。

    教材学习中的问题和解决过程

    使用nmap扫描特定靶机

    这里我们使用的是一个linux攻击扫描win2k靶机的结果:




  • 相关阅读:
    向Url发送post请求传递参数
    表格列转行
    C#匹配HTML中的图片地址
    C# 正则表达式(备忘录)
    将天文数字转换成中文大写
    搜索引擎优化排名因素小结
    WPF概述
    将中文汉字转换成拼音(全拼)
    提取网页中的链接并生成xml
    快速排序算法的实现
  • 原文地址:https://www.cnblogs.com/Jarvan210/p/6582839.html
Copyright © 2011-2022 走看看