学习总结
安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素--人、网络、和主机系统中,这些安全漏洞和缺陷的信息是攻击者信息收集的重点。,进行网络信息收集大方法是多种多样的,主要有:网络踩点、网络扫描与探测、网络查点这三个方面对常用的技术手段。
-
网络踩点
Web搜索与挖掘
DNS和IP查询
网络拓扑侦察 -
网络扫描
主机扫描
端口扫描
系统类型探察
漏洞扫描 -
网络查点
旗标抓取
网络服务查点
视频学习
主机探测工具:
netenum 查看在线主机,可作为一个生成ip列表工具
netenum 163.com
netenum 123.58.180.0/24
fping 功能较netenum更强大些
fping -h //查看fping有哪些功能,确定那些在线那些不在线
ping 163.com
fping -g 123.58.180.0/24
扫描内网工具:
nbtscan 功能示例
ifconfig //查看本机网段
nbtscan -r 192.168.232.130
探测MAC地址工具:
arping
arping 192.168.232.1
探测内网信息工具:
netdiscover
获取主机详细信息,包括whois,tcp port等,使用方便,作为前期收集工具非常有用而且简单。对翻墙用户可获取更多信息。
对测试目标进行waf探测:
wafw00f www.baidu.com
对目标进行是否负载均衡检测。使用lbd工具。其检测机制基于DNS解析、HTTP头,从中找出服务器应答之间的差异。可以帮助发现多个IP地址映射到单个域名,并由此确定针对性强的测试范围。
lbd 163.com
nmap的使用
通过主机探测,确定目标地址后,用nmap或者它的图形化界面Zenmap或者分布式框架Dnmap进行对主机的详细扫描,获取目标主机的开放的端口号,操作系统等等信息。
nmap功能:主机探测、端口扫描、版本检测、系统检测、支持探测脚本的编写。
常见服务对应端口号:
nmap扫描:
1、测试主机meatasploitable 2 ,获取测试主机的ip地址
下载地址:[https://sourceforge.net/projects/metasploitable/?source=typ_redirect]
2、nmap会默认发送一个ping数据包,探测目标主机在1~10000(65535)范围内开放的端口。
nmap <target ip address> //有防火墙是获取信息不准确或没有信息
3、或者添加详细输出
nmap -vv <target ip>
4、也可自定义端口号扫描,获取全面的端口号。
nmap -p(port1,port2,...)<targget ip>
例如:nmap -p1-998<target ip>
nmap -p80,443,22,21,8080,25,53 <target ip>
5、对目标主机是否在线的扫描测试
nmap -sP <target ip> //sP扫描设置为ping扫描
6、使用nmap进行路由跟踪
namp --traceroutr <target ip>
7、扫描一个C 段的主机在线情况
nmap -sP <network address> </CIDR>
nmap -sP 192.168.1.0/24
8、操作系统探测
nmap -0 <target ip>
9、万能开关扫描
nmap -A <target ip> //包含1~10000的端口扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测
10、其他扫描方式
nmap -sS -T4 <target ip> //SYN 扫描,探测端口开放状态
nmap -sF -T4 <target ip> //FIN扫描,探测防火墙状态,端口是否关闭,返回RST关闭;否则开放。
nmap -sA -T4 <target ip> //ACK 端口是否过滤,未过滤返回RST
nmap -Pn <target ip> //扫描前不进行ping
nmap -iL target.txt //拥有ip地址列表,保存为.txt文件,和nmap放到同一目录下,扫描上面的所有主机
nmap -sV <target ip> //扫描目标主机和端口号运行软件的版本
kali下指纹识别
- Banner抓取
抓取的是应用程序指纹识别,不是操作系统的。
curl -I http://www.baidu.com //-I指返回头部信息
-
常规主动指纹识别
nmap -Pn -sT -sV www.baidu.com -p80 //-Pn没有ping命令;-sT连接方式为tcp链接扫描;-sV查看开放端口号版本信息;-p80扫描端口号
xprobe2 www.baidu.com //识别的准确率堪忧
-
被动指纹识别
p0f //被动接受数据分析,一般不会被探查发现。用来分析NAT,负载均衡,应用代理等
*web识别工具
whatweb www.baidu.com
wpscan -u www.baidu.com
- CMS识别
协议分析工具
- SMB协议分析
acccheck 工具(命令行直接acccheck或图标打开应用程序->信息收集->SMB协议->acccheck)
-
SMTP协议分析
smtp-user-enum //枚举用户名
swaks //命令行下邮件发送测试工具
-
SNMP协议分析
- SSL协议分析
sslscan 工具,可扫描服务器SSL接受加密方式,公钥等其他信息。
sslscan www.alipay.com
- wireshark
wireshark 获取网络信息从而判断网络中哪些地方可能出了状况,本身不会改变网络封包的内容,也不会传送封包到网络上去。
在命令行中输入: wireshark即可。
问题及解决
安装openvas出错,安装一直不成功。经过反复试验,找到原因。是一些版本不兼容的问题,执行下面面这几行就解决了。
openvas-mkcert-client -n om -i
openvas-nvt-sync --wget
/etc/init.d/openvas-scanner stop; /etc/init.d/openvas-manager stop;openvassd
rm /var/lib/openvas/mgr/tasks.db
openvasmd --progress --rebuild -v
学习进度条
学习目标
- 网络攻防技术与实践入门
第三周进度
- 《网络攻防技术与实践》教材第三完成
- 学习kali视频6-10
- 编写一个脚本