zoukankan      html  css  js  c++  java
  • 《网络攻防》第三周学习总结

    kali视频学习总结(6——10)

    一.几个常用的网络扫描工具

    • netenum工具:一个很好用的IP段生成工具。可以用来查看有哪些主机在线(这个工具的第二个功能的查询结果不是特别准确,所以它的主要功能还是用来生成IP列表)。使用截图如下

    • fping工具:常用格式:fping -g 123.58.180.0/24,用来进行IP段扫描,使用示例如下图

    • nbtscan 工具:作用,扫描内网,使用示例如下图

    • ARPing工具:探测MAC地址(借助ARP协议)

    • Netdiscover工具:探测内网信息,是一个主动/被动的ARP侦查工具。执行命令netdiscover,显示如下

    • dmitry工具:获取目标详细信息,可以收集关于主机的很多信息,包括whois,tcp port等(然而我在用这个工具的时候并不能查出whois信息,或许是版本不对?)如下图

    • WAF工具:对防护措施的探测,用于检测网络服务器是否处于网络应用的防火墙(WAF,web application firewall) 保护状态。不仅可以发展测试战略,而且能够开发绕过网络应用防火墙的高级技术。使用示例如下

    • lbd工具:对目标是否存在负载均衡检测,可以帮助发现多个IP地址映射到单个域名,使用示例如下

    二.nmap工具的使用

    nmap简介:nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

    它的一些基本用法如下:

    • nmap + IP地址   

    功能为探测目标主机在1—10000范围内所开放的端口,使用示例如下图:

    • nmap -vv +IP地址

    对扫描结果进行详细输出,如下图:

    • nmap -p(端口号或范围)+IP

    用参数-p来设置我们将要扫描的端口号,例如:

    其作用为扫描第1到998号端口,效果如下

    又例如:

    其作用是扫描指定的80,443,22,21端口,效果如下:

    • nmap -sP +IP

    对目标进行Ping扫描,示例如下

    • nmap --traceroute + IP

    使用nmap进行路由跟踪

    • nmap -sp<network address></CIDR>

    这个命令可用来扫描一个C段的主机在线情况,/后面加掩码对应的1的个数,C段就是24个1,例如:

    它可以让我们知道有哪些主机是在线的

    • nmap -O +IP

    操作系统探测命令,检查对方的操作系统类型,使用如下

    • nmap -A +IP

    万能开关扫描,此选项包含了1-10000的端口扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。结果比较详细,需要的时间也相对较长

    • nmap -sS +IP

    SYN扫描

    • nmap -sF +IP

    可以利用FIN扫描方式探测防火墙状态。FIN扫描方式用于识别端口是否关闭。收到RST回复说明该端口关闭,否则说明是open或filtered状态

    • nmap -sA +IP

    ACK扫描,判断端口是否被过滤,未被过滤的端口(无论打开或关闭),会回复RST包

    • nmap -Pn +IP

    扫描前不进行ping扫描测试,因为一些主机禁止了ICMP数据包通过,也就是说ping不通。这时就可使用这个命令

    • nmap -iL test.txt

    如果你有一个IP地址列表,将这个保存为一个txt文件,和nmap在同一个目录下,就可以扫描这个txt内的所有主机了

    • nmap -sV +IP

    版本检测扫描,是用来扫描主机和端口上运行的软件的版本,它不同于其他的扫描技术,不是用来扫描目标主机上开放的端口,但它需要从开放的端口获取信息来判断软件的版本,使用版本检测扫描之前需要先用TCP SYN扫描开放了哪些端口

    三.kali信息搜集之指纹识别工具

    • banner抓取:

    最基础,最简单的指纹识别。例如一个网站,下面写着powered by discuzl,说明这个网站使用discuzl制作的。如果一个网站使用的是php,则它通常会在banner上加上php和一个版本号。命令使用如下

    curl用来爬取网站,-I是指只抓取返回的http协议的header头

    • 常规主动指纹识别的工具

    Nmap,相关操作之前有介绍了,这里有一个使用范例

    • 被动指纹识别工具

    p0f,它不会向目标发送具体探测数据,只是被动的接收数据分析,一般无法被探查发现。p0f在网络分析方面功能强大。可用来分析NAT,负载均衡,应用代理等。

    它的使用方法就是在终端中输入p0f,然后打开浏览器输入网页,即可抓包,如下图

    这时我打开百度

    • WEB指纹识别工具

    whatweb工具

    而针对具体的WEB CMS如wordpress,则可使用WPScan等工具进行CMS的指纹枚举。探知可能存在的插件,主题模板等信息,使用例子如下

    探测到了一些robot信息,判断readme文件是否存在,扫描一些常见的插件以及模板的目录是否存在。

    四.kali信息搜集之协议分析

    在完成主机探测与扫描,并对主机指纹进行探测分析后,可能还要涉及到对具体服务的具体分析,下面就是kali当中整合的协议分析工具

    现就其中的几个典型工具做介绍。

    • SMB工具的acccheck

    尝试创建IPC链接和admin链接,如果能成功的创立链接,就代表猜到了用户名和密码。它还可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与admin链接

    • SMTP分析工具

    smtp-user-enum可以枚举一些用户名密码,通过请求目标主机。

    swaks(看文档即可)

    • SSL分析工具

    sslscan,其可扫描服务器SSL接受的加密方式,公钥等其他信息

    sslstrip工具,它可以结合内网的一个ARP嗅探,进行ARP欺骗。比如访问gmail邮箱,默认使用HTTPS加密。而使用sslstrip,可以把ssl加密欺骗成默认的http通信,当流量经过sslstrip之后,再转成ssl通信。但因为流量经过sslstrip之后变成了http协议,就容易被其他的一些嗅探器抓取,从而被密码截获。

    其他工具就不一一介绍,使用时结合帮助使用即可。

    • wireshark,数据包分析必备工具

    wireshark是一个网络封包分析软件,它的功能可想象成,电工技师使用电表来测量电流电压电阻。分析wireshark的封包,能帮助使用者对网络行为有更清楚的了解。

    想要开始抓包,只需点击capture中的interfaces,然后选择一个网口,如下

    抓取到的包就如下所示

    • openvas简介

    什么是openvas?在完成前期的信息搜集之后,需要针对性的实施漏洞分析与扫描的过程。openvas就是一款综合漏洞扫描器,是一款免费的开放式风险评估工具。

    尽管kali下已经自带了openvas,但并没有进行一些细节上的配置,所以还需要对其进行完整的配置,让其能够正常使用。

    《网络攻防技术与实践》第三章学习总结

    第三章讲述了网络信息收集技术,主要包括网络踩点,网络扫描和网络查点。

    网络踩点

    网络踩点主要包括:Web信息搜索与挖掘、DNS与IP查询、网络拓扑侦查。web信息搜索需要借助google搜索引擎的使用,DNS与IP查询的重点主要在于寻找whois信息,以及dns到ip地址的映射。

    网络扫描

     网络扫描包括主机扫描,端口扫描,系统类型及网络服务类型探查,漏洞扫描

    网络查点

    攻击者利用网络踩点和扫描技术后,成功发现活跃主机目标、运行服务即已知安全漏洞,针对已知的弱点,寻找真正可以攻击的入口,这个攻击过程就是网络查点。

     第三周实践作业

    nmap使用实践

    首先在虚拟机中打开linux靶机,通过ifconfig命令查看靶机的ip地址,然后通过kali虚拟机中的nmap工具对靶机进行信息收集,如下图

    先用TCP SYN扫描,查看开放了哪些端口,然后再进行版本检测扫描,如下图

    我们就可以看到靶机上所开放的端口的网络服务类型和版本。

    接下来,我们使用nmap的操作类型探测功能,来查看靶机的操作系统类型,如下图:

    我们可以看到靶机运行的是Linux2.6的内核

     

  • 相关阅读:
    (转载)UITableView的详细讲解
    (转载)ios关闭虚拟键盘的几种方法
    (转载)NSTimer
    (转)FirstResponder 释放问题
    (转)IOS UITableView学习
    UITableView中的(NSIndexPath *)indexPath
    iOS开发UITableView基本使用方法总结1
    xcode快捷键的使用
    k8s1.13.0二进制部署-master节点(三)
    k8s1.13.0二进制部署-node节点(四)
  • 原文地址:https://www.cnblogs.com/zehaowang/p/6568188.html
Copyright © 2011-2022 走看看