zoukankan      html  css  js  c++  java
  • 第四周学习总结

    视频学习总结

    11.漏洞分析之OpenVAS使用

    了解漏洞分析工具openvas的使用
    1.查看所选靶机的ip地址

    2.查看连通性

    3.首先访问本地https://localhost:9392/登录openvas的web管理界面

    4.创建扫描目标target


    5.创建扫描任务task

    6.开始任务

    7.查看扫描状态细节
    8.查看扫描结果,包含漏洞详细信息,也可导出PDF文件
    9.导出扫描结果报告文件
    10.快速扫描可使用QuickStart

    12.漏洞分析之扫描工具

    本节主要介绍Kali Linux下漏洞分析工具中扫描工具的使用。除openvas外,还有以下漏洞分析扫描工具:WEB漏洞扫描器Golismero与Nikto,以及系统信息扫描收集工具Lynis与unix-privese-check。

    1.WEB扫描工具Golismero

    Golismero采用了插件式的框架结构,提供了一系列接口,用户只要继承并实现这些插口,就可以定义自己的插件。根据插件的功能,可分为四类,每个类别的插件的接口都不同。
    (1)ImportPlugin(导入插件):导入插件主要是用来加载其他安全工具的扫描结果;
    (2)TestingPlugin(测试插件):测试插件主要用来测试或者渗透入侵的插件;
    (3)ReportPlugin(报表插件):报表插件主要是对测试结果生成报表。
    (4)UIPlugin(界面插件):界面插件主要是用于和用户交互的,显示当前系统的运行情况。
    查看插件命令:golismero plugins





    命令的使用:golismero scan http://192.168.30.130/
    扫描器进行扫描的过程截图:


    此扫描的扫描过程比较杂乱,对扫描报告的生成也不够规范和友好。

    2.漏洞扫描器Nikto.pl




    扫描百度的命令:nikto -h http://baidu.cn.com/
    扫描器扫描过程截图:

    对多个端口扫描:

    3.Lynis系统信息收集整理工具

    对Linux操作系统详细配置等信息进行枚举收集,生成易懂的报告文件。
    扫描工具的使用:


    使用-Q避免交互:

    4.unix-privesc-check信息收集工具

    使用命令:

    13.漏洞分析之WEB爬行

    了解漏洞分析工具中WEB爬行工具的使用。
    1.用户枚举脚本apache-users
    2.网站截图工具cutycapt

    3.强大的目录扫描工具DIRB


    4.Dirbuster:Kali下的图形化目录扫描器,拥有直观的扫描效果



    5.Vega:Kali下的WVS,使用简单易懂

    6.WebSlayer:由WFuzz发展出来的Web爆破工具

    14.漏洞分析之WEB漏洞扫描(一)

    了解Kali下的漏洞分析工具中WEB漏洞扫描的使用
    1.cadaver

    2.DAVTest:测试对支持WebDAV的服务器上传文件等。
    3.Deblaze:针对FLASII远程调用等的枚举
    4.Fimap:文件包含漏洞利用工具
    5.Grabber

    15.漏洞分析之WEB漏洞扫描(二)

    1.Joomla Scanner:类似于Wpscan的扫描器,针对特定CMS(Joomla)


    2.SkipFish

    skipfish -o ~/report123 http://www.163.com/


    生成报告文件


    3.Uniscan WVS:简单易用的WEB漏洞扫描器


    4.W3AF


    5.Wapiti


    6.webshag:集成调用框架:调用nmap,Uscan,信息收集,爬虫等功能,使扫描过程更易。

    7.WebSploit:是一个开源项目,主要用于远程扫描和分析系统漏洞。使用它可以非常容易和快速发现系统中存在的问题,并用于深入分析。

    教材学习总结

    网络嗅探

    网络嗅探技术是一种窃听技术,与传统的电话窃听在电话线路上对特定号码的通话内容进行监听类似,网络嗅探利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账号或私密信息等。实现网络嗅探技术的工具成为网络嗅探器,嗅探器不活的数据报文是经过封包处理之后的二进制数据,因此通常会结合网络协议分析技术来解析嗅探到的网络数据,这样才能恢复出TCP/IP协议栈上各层网络协议的内容,以及实际发送的应用层信息。网络嗅探器也可以按照实现形式分为软件嗅探器和硬件嗅探器,其中硬件嗅探器是通过专用硬件对网络数据进行捕获和分析的,通常也成为协议分析仪,其速度快但是价格昂贵;软件嗅探器则一般实现为不同类型操作系统上的应用软件,通过对网卡编程实现,易于实现,但是速度慢。
    几种嗅探的方式:
    (1)MAC地址洪泛攻击:是指向交换机发送大量含有虚构MAC地址和IP地址的数据包,致使交换机“MAC地址-端口映射表溢出”无法处理,使得交换机进入所谓的“打开失效”模式。
    (2)MAC欺骗:MAC欺骗的目的是假冒所要监听的主机网卡,攻击者通过将源MAC地址伪造成目标地址的源MAC地址,并将这样的数据包通过交换机发送出去,使得交换机相信攻击者主机的MAC地址就是目标主机的MAC地址。
    (3)ARP欺骗:ARP欺骗是利用IP地址与MAC地址之间进行转换时的协议漏洞,达到MAC地址欺骗,这是目前交换式网络中最常用的嗅探技术手段。
    网络嗅探的防范措施:
    (1)采用安全的网络拓扑,尽量将共享式网络升级为交换式网络,在交换机上设置vlan等技术手段。
    (2)用静态ARP或者MAC-端口映射表代替动态机制。
    (3)重视网络数据传输的集中位置点的安全防范,如,网关,路由器和交换机等。
    (4)避免使用明文传输口令或敏感信息的网络协议。而使用加密及安全增强的网络协议代替。
    (5)在对网络协议进行分析时,要解析数据包,从下往上先是要解析以太网的数据帧,然后再解析IP数据包,最后再解析TCP报文。

    网络协议分析

    网络协议分析是对网络上传输的二进制格式数据包进行解析,以恢复出各层网络协议信息以及传输内容的技术方法。最常见的网络协议分析工具就是wireshark。

    wireshark

    wireshark是一款开源的网络数据包分析工具,起主要作用是捕获网络数据包,对于数据包进行协议分析以尽可能地显示详细的情况,并以更容易理解的格式呈现给用户。它可以被用于解决网络故障,进行系统管理与安全管理,学习网络协议等多个方面。
    wireshark界面:

    作业

    使用telnet登陆bbs



    wirshark进行嗅探分析:

    学习进度条

    1.kali视频11-15
    2.教材第四章

  • 相关阅读:
    RESTful架构的设计误区
    CRUD的http请求方式
    RESTful API的安全性
    REST风格的原则
    REST架构风格理解
    ansible上手之认识Playbook
    ansible模块之file
    ansible模块之yum,yum_repository
    ansible模块之copy
    Pygame
  • 原文地址:https://www.cnblogs.com/couragexin/p/6600277.html
Copyright © 2011-2022 走看看