zoukankan      html  css  js  c++  java
  • 20169212 2016-2017-2 《网络攻防实践》第四周学习总结

    20169212 2016-2017-2 《网络攻防实践》第四周学习总结

    教材学习中的问题和解决过程

    wireshark学习

    主机:Kali
    ip:192.168.1.117

    目标:www.bdwm.net

    任务:捕获连接 www.bdwm.net的输入信息


    利用wireshark可以清楚的看到发包的全过程,包括连接的详细信息等。



    Openvas遇到问题:
    安装成功无法打开网页

    重新打开了终端再运行得以解决

    视频学习中的问题和解决过程

    kali下漏洞分析扫描工具的使用

    综合漏洞扫描器OpenVAS;WEB漏洞扫描器:Golismero与Nikto;系统信息扫描搜集工具:Lynis与unix-privesc-check。(按kali下面目录划分的)
    1.WEB扫描工具Golismero

    开源的web扫描器,自带安全测试工具,可导入分析市面流行的扫描工具的结果,并自动分析,如Openvas;Golismero由纯Python编写,可以在任何系统上运行,几乎没有系统依赖性;Golismero采用了插件式的框架结构,提供了一系列的接口,用户只要继承并且实现这些接口,就可以自己定义自己的插件。
    插件按功能可分为四类,每个类别的插件的接口都不同,在编写自定义插件的时候,注意选择好相应的插件类型。
    四类插件有:
    a:ImportPlugin,导入插件,主要用来加载其他安全工具的扫描结果。
    b:TestingPlugin,测试插件,主要用来测试或者渗透入侵的插件。
    c:ReportPlugin,报表插件,主要是对测试结果生成报表。
    d:UIPlugin,界面插件,主要是用于和用户交互的,显示当前系统的运行情况。
    简单使用命令:
    golismero plugins 查看插件列表
    golismero scan 目标IP地址 扫描目标
    缺点是:此扫描器扫描过于杂乱,对扫描报告的生成不够规范与友好。

    2.漏洞扫描器Nikto.pl

    开源的(GPL)网页服务扫描器,它可以对网页服务进行全面的多种扫描,包含超过3300种有潜在风险的文件CGIs,超过625种服务版本,超过230种特定服务器问题。
    nikto -h 目标IP地址
    nikto -h 目标IP地址 -p 端口1,端口2... 自己指定扫描的端口
    nikto -h 目标IP地址 -update //nikto.pl -update
    可扫描到osvdb漏洞库中的漏洞。

    3.系统信息收集整理工具lynis

    对Linux操作系统详细配置等信息进行枚举收集,生成易懂的报告文件。
    lynis --chenk-all //使用-Q避免交互
    枚举当前操作系统信息
    标准模式:unix-privesc-check standard(unix-privesc-check信息搜集工具)

    kali漏洞分析中WEB爬行工具的使用

    web爬行工具,用于对网站路径、页面、账户的枚举。kali下将所有字典均存放在目录/usr/share/wordlists/下

    1.apache-users(用户枚举脚本)
    apache-users -h 目标IP地址 -l 用户名字典 -p 端口号 -s 是否有SSL支持,1是有0是没有 -e 403(返回的状态码) -t 线程数(数字)
    2.CutyCapt网站截图工具
    cutycapt --url=目标网站 --out=名.png(截图存放在了当前目录下)
    3.dirb 强大的目录扫描工具
    dirb 目标IP地址 //还可以支持指定后缀名扫描
    4.dirbuster //kali下的图形化目录扫描器,拥有直观的扫描结果
    5.其它 VEGA
    webslayer web应用安全测试,爆破工具

    WEB漏洞扫描

    与web路径爬行相关,爬行为漏洞发现提供参考

    1.cadaver 客户端命令行格式
    cadaver是一个用来浏览和修改webdav共享的Unix命令行程序,就像subversion客户端,它使用了neon的http库,neon和cadaver的作者是一个人。
    使用cadaver就像使用命令行的ftp程序,因此它很适合基本的webdav调试。它可以以压缩方式长传和下载文件,也会检验属性、拷贝、移动、锁定和解锁文件。
    2.DAVtest
    davtest -url 主机地址
    测试对支持webDAV的服务器上传文件
    3.deblaze
    针对flash远程调用枚举
    4.fimap
    本地和远程的扫描器,文件包含漏洞利用工具。
    fimap -u 'xx'
    5.grabber
    web应用漏洞扫描器,可以指定扫描漏洞类型结合爬虫对网站进行安全扫描。
    6.Joomla Scanner
    类似于wpscan的扫描器,针对特定CMS
    ./joomscan.pl -u 网站地址
    7.skipfish
    有Google出品的一款自动化的网络安全扫描工具,skipfish通过http协议处理且占用较低的CPU资源,且运行速度较快。
    skipfish -o 存储目录 扫描网址
    8.uniscan-gui
    有图形界面的工具,简单易用,信息收集和web扫描结合的工具。
    9.w3af
    是一个web应用程序攻击和检查框架,该项目已超过130个插件,其中包括检查网站爬虫,SQL注入(SQL Injection),跨站(XSS),本地文件包含(LFI),远程文件包含(RFI)等。该项目的目标是建立一个框架,以寻找和开发web应用安全漏洞,所以很容易使用和扩展。
    可以使用默认的插件,也可以自己选择插件。直接在命令行下输入w3af即可打开。
    10.wapiti
    wapiti的工作方式与nikto类似,也采用黑盒的方式主动的对被测web应用进行扫描,寻找其中潜在的安全缺陷,但不像nikto提供测试用例库,而是实现了内置的匹配算法,包括Windows、MAC OS/X和类Unix系统。支持的协议有http/https 1.0/1.1,HTTPS要求安装SSL库。支持生成多种格式的安全测试验证报告。
    使用时需注意脚本里固化了第三个是web站点参数。
    功能和特点:
    文件处理错误(本地和远程打开文件,readfile)
    数据库注入(PHP/JSP/ASP,SQL和XPath注入)
    XSS(跨站点脚本)注入
    LDAP注入
    命令执行检测(eval(),system(),passtru()...)
    CRLF注射入(HTTP响应,session固定...)
    wapiti 目标IP地址 -v 2
    11.webshag
    集成调用框架,调用nmap,uscan,信息收集、爬虫等功能,使扫描过程更易。
    12.websploit
    一个开源项目,主要用于远程扫描和分析系统漏洞。使用它可以非常容易和快速发现系统中存在的问题,并用于深入分析。

    安装完成openvas后,网页无法显示

    学习进度条

    教材已学完1-4章,视频1-15个

    上周考试错题总结

    想修改文件的时间戳(timestap),怎么搜索这个命令?
    man -k timestamp |grep 1 (1为命令,3为c语言);

    参考资料

    《网络攻防技术与实践》

  • 相关阅读:
    三大平衡树(Treap + Splay + SBT)总结+模板
    Nim游戏与SG函数 ——博弈论小结
    POJ2104 (平方分割)二分查找理解。
    POJ 1568 极大极小搜索 + alpha-beta剪枝
    数论基础算法总结(python版)
    极小极大搜索 的个人理解(alpha-beta剪枝)
    POJ 2891 中国剩余定理的非互质形式
    欧拉函数相关的题目
    数学专题(转)
    编码问题的觉悟
  • 原文地址:https://www.cnblogs.com/Jarvan210/p/6624250.html
Copyright © 2011-2022 走看看