• 20189312任方园《网络攻防》第三次作业


    视频总结

    1、kali中的主机探测工具

    (参考主机探测

    Kali linux信息收集之存活主机识别

    ping

     ping 是检查主机是否在线工具。发送ICMP ECHO REQUEST包到目标主机,如果目标主机在线并且不堵塞ping请求,将回复ICMP ECHO REPLY包。      
     ping 常用参数: 
         -c count ,ECHO_REQUEST包发进数量。
         -i interface address: 源地址网络接口。该参数可以是ip地址或网卡名称。 
         -s packetfsize: 指定要发送的的数据字节数。默认值是56,然后在与8字节的ICMP头数据组成64字节的ICMP数据。 
    

    arping

    arping是一个LAN中使用ARP地址解析协议发现目标主机的工具。arping工具测试特定ip地址在网络是否在线,该命令只能运行在本地局域网内,无法跨越
          路由器和网关。
    

    fping

    fping 命令同时向多个主机发送ping(ICMP ECHO)请求,fping通过监视目主机的回复来判断主机是否可用
    fping 常用参数:
         -g 支持主机端的方式 192.168.1.1 192.168.1.155或者192.168.1.0/24
         -a 只显示出存活的主机参数
         -u 只显示出不存活的主机参数
    

    nbtscan

    这是一款用于扫描Windows网络上NetBIOS名字信息的程序。该程序对给出范围内的每一个地址发送NetBIOS状态查询,并且以易读的表格列出接收到的信息,
    对于每个响应的主机,NBTScan列出它的IP地址、NetBIOS计算机名、登录用户名和MAC地址。但只能用于局域网,NBTSCAN可以取到PC的真实IP地址和MAC地址.
    

    netenum

    netenum可以对一个网段内的主机扫描以查询他们的活跃状态,可以返回一个列表,但是内部是采用ping命令,不能对设有防火墙的主机测试,因此它的主要
           功能还是用来生成IP列表。
    fping和netenum相比会列出可达的IP地址和不可达的IP地址,而netenum只会列出可达的IP地址。
    

    netdiscover (参考Kali渗透测试-netdiscover

    netdiscover是基于ARP的网络扫描工具。
    ARP是将IP地址转化物理地址的网络协议。通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机。Kali提供的netdiscover工具就是
       借助该协议实施主机发现。它既可以被动模式嗅探存活的主机,也可以以主动模式扫描主机。用户还可以根据网络稳定性,调整发包速度和数量。
    

    WAF工具

    对防护措施的探测,用于检测网络服务器是否处于网络应用的防火墙(WAF,web application firewall) 保护状态。不仅可以发展测试战略,而且能够
    开发  绕过网络应用防火墙的高级技术。
    

    lbd工具

    对目标是否存在负载均衡检测,可以帮助发现多个IP地址映射到单个域名。
    

    2、kali的网络扫描工具NMap

    网络扫描要获取到目标主机的是否活跃、开放端口、开放的服务、主机名及操作系统等信息。

    常见的端口号对应的服务:

       http:80<br>
       https:443<br>
       telnet:23<br>
       ftp:21<br>
       ssh:22<br>
    

    nmap用于网络扫描的常见命令

    nmap ip:默认发送一个arp的Ping数据包,探测在1-10000内的端口 
    nmap -p1-998 ip :探测范围在1-998之内的端口情况
    nmap -p80,443,21,53 ip :探测指定的端口情况,端口号之间用逗号隔开
    nmap -sP ip :探测主机是否在线
    nmap -sp 网段地址(如172.16.215.0/24):扫描一个c段主机的在线情况
    nmap -o ip :探测主机的操作系统
    nmap -A ip :万能开关扫描,即能进行操作系统、脚本、1-10000端口扫描,路由跟踪,服务探测等,但是 时间较长         
    nmap -- traceroute ip :进行路由跟踪
    nmap -Pn ip : 扫描前不进行ping测试
    nmap -sV ip : 探测目标主机和端口运行软件的版本。
    

    3、kali信息搜集之指纹识别
    (参考操作系统指纹识别

    banner抓取

    最基础,最简单的指纹识别。通常获取的信息也相对准确。严格的讲,banner抓取是应用程序指纹识别而不是操作系统指纹识别。Banner信息并不是操作
    系统本身的行为,是由应用程序自动返回的,比如apache、exchange。而且很多时候并不会直接返回操作系统信息,幸运的话,可能会看到服务程序本身
    的版本信息,并以此进行推断。越是简单的方法越容易被防御,这种方法奏效的成功率也越来越低了。
    
    使用方法:curl - I sina.com
    curl用来爬取网站,-I是指只抓取返回的http协议的header头
    

    常规主动指纹识别的工具

    Nmap中的许多命令都是主动指纹识别,比如nmap -sT ip :TCP Connect()扫描。它们主动的给目标主机发送数据包以作分析。
    
    Xprobe2是一款使用ICMP消息进行操作系统探测的软件,探测结果可以和Nmap互为参照。但是该软件目前公开版本为2005年的版本,对老的操作系统探测结果
           较为准确,新系统则无能为力了。
    xprobe2简单用法: xprobe2 -v www.iprezi.cn
    

    被动指纹识别工具

    p0f是被动指纹识别工具之一,它不会向目标发送具体探测数据,只是被动的接收数据加以分析,因此一般无法被探查发现。p0f在网络分析方面功能强大。
    可用来分析NAT,负载均衡,应用代理等。
    
    使用方法:在终端中输入p0f,然后打开浏览器输入网页,即可抓包。
    

    WEB指纹识别工具

    使用方法:whatweb www.baidu.com
    

    4、kali信息搜集之协议分析

    在完成主机探测与扫描,并对主机指纹进行探测分析后,可能还要涉及到对具体服务的具体分析,下面就是kali当中整合的协议分析工具:



    现就其中的几个典型工具做介绍。

    1、SMB分析:
             acccheck工具可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与admin的连接尝试。试创建IPC链接和admin链接,如果能成功创立链接,
             就代表猜到了用户名和密码。它还可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与admin链接。           
    2、SMTP分析:
              smtp-user-enum可以枚举一些用户名密码,通过请求目标主机。
    3、SSL分析:
             sslscan:其可扫描服务器SSL接受的加密方式,公钥等其他信息
             sslstrip:它可以结合内网的一个ARP嗅探,进行ARP欺骗。比如访问gmail邮箱,默认使用HTTPS加密。而使用sslstrip,可以把ssl加密欺骗成
                       默认的http通信,当流量经过sslstrip之后,再转成ssl通信。但因为流量经过sslstrip之后变成了http协议,就容易被其它一些嗅
                       探器抓取,从而被密码截获。
    

    课本第三章总结

    本章主要讲述了网络信息收集方法,包括网络踩点,网络扫描和网络查点。

    网络踩点footprinting
        主要包括:Web搜索与挖掘、DNS和IP查询、网络拓扑侦查。
        web信息搜索需要借助google搜索引擎,DNS与IP查询的重点主要在于寻找whois信息,以及dns到ip地址的映射。
    网络扫描scanning
        主要包括:主机扫描,端口扫描,系统类型探查、漏洞扫描
    网络查点enumeration
        主要包括:旗标抓取、网络服务查点
    

    网络踩点关键技术介绍

    • 主机扫描

      主机扫描是用于确定这个网络中的活跃设备与系统,包括:使用ICMP的ping扫描、使用TCP协议的主机扫描、使用UDP协议的主机扫描
    
      防范措施:监测主机扫描的基本方法是使用如snort之类的网络入侵检测系统,在网关等位置对网络中的主机扫描活动进行探测
    
    • 端口扫描

       端口扫描用于确定活跃主机后,探查活跃主机上开放的TCP/UDP端口。
    
       TCP端口扫描包括connect扫描、SYN扫描两种基本类型,以及FIN、ACK、NULL、Xmas等高级扫描技术
       UDP端口扫描是向目标端口发送特殊的报文,如果扫描端口关闭,那么将反馈一个ICMP端口不可达报文,如果被扫描端口开放的话,监听的UDP网络服务将
          响应特殊定制的数据报文,从而反馈一些UDP数据。
    
       nmap实现端口扫描:
       nmap -sT ip :TCP Connect()扫描  
       nmap -sS ip :TCP SYN扫描
       nmap -sF ip :FIN端口扫描 
       nmap -sN ip :Null端口扫描
       nmap -sA ip :ACK端口扫描
       nmap -sX ip :圣诞树端口扫描
       nmap -sU ip :UDP端口扫描
    
    • 系统类型探查

       nmap -o ip 主动与目标系统通信探测目标系统操作特性
       nmap-sV ip 主动探测目标的网络服务情况
       p0f 被动监测通信网络以识别目标操作系统
       PADS 被动辨识网络服务
    
    • 漏洞扫描

       漏洞扫描器一般由以下几部分组成:安全漏洞数据库、扫描引擎模块、用户配置控制台、扫描进程控制模块、结果存储与报告生成模块。
    
    • nmap踩点实战

      nmap -sF 192.168.43.203 :FIN端口扫描


      nmap -sp 192.168.43.203 :扫描主机在线情况


      nmap -sU 192.168.43.203 :UDP端口扫描


      nmap -o 192.168.43.203 主动与目标系统通信探测目标系统操作特性

    nmap -sS 192.168.43.203 :TCP SYN扫描


    nmap -sT 192.168.43.203 :TCP Connect()扫描


    nmap -sA 192.168.43.203 :ACK端口扫描

    测试题总结

    学了一手

    1、当攻击者入侵一个系统时,会利用目标系统中存在的安全缺陷和漏洞。安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素——人、网络与主机系统。

    2、Google查找学生身份证信息:filetype:xls 身份证 site:edu.cn

    3、openVAS最初作为Nessus一个子工具,被称为 GNessUs。

    4、网络信息收集方法:网络踩点footprinting、网络扫描scanning、网络查点enumeration。

    5、banner抓取的是应用程序指纹而不是操作系统指纹。

    存在问题

    1、会返回banner信息的是?
    A:web服务器
    B:ftp
    C:smtp服务
    D:arp

    2、获取内网相关命令?
    A:arping
    B:nbtscan
    C:netdiscover
    D:dmity
    E:LBD

  • 相关阅读:
    Spring restful
    LDAP & Implementation
    Restful levels and Hateoas
    事务隔离的级别
    servlet injection analysis
    session and cookie
    write RE validation
    hello2 source analysis
    匿名函数和递归函数
    生成器和迭代器,列表推导式
  • 原文地址:https://www.cnblogs.com/fang-yuan/p/10548556.html
走看看 - 开发者的网上家园