zoukankan      html  css  js  c++  java
  • 20169202 2016-2017-2《网络攻防》第三周作业

    学习总结

    安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素--人、网络、和主机系统中,这些安全漏洞和缺陷的信息是攻击者信息收集的重点。,进行网络信息收集大方法是多种多样的,主要有:网络踩点、网络扫描与探测、网络查点这三个方面对常用的技术手段。

    • 网络踩点

      Web搜索与挖掘
      DNS和IP查询
      网络拓扑侦察

    • 网络扫描

      主机扫描
      端口扫描
      系统类型探察
      漏洞扫描

    • 网络查点

      旗标抓取
      网络服务查点

    视频学习

    主机探测工具:
    netenum 查看在线主机,可作为一个生成ip列表工具

    netenum 163.com
    netenum 123.58.180.0/24 
    


    fping 功能较netenum更强大些

    fping -h  //查看fping有哪些功能,确定那些在线那些不在线
    ping 163.com
    fping -g 123.58.180.0/24
    

    扫描内网工具:
    nbtscan 功能示例

    ifconfig  //查看本机网段
    nbtscan -r 192.168.232.130
    

    探测MAC地址工具:
    arping

    arping 192.168.232.1  
    

    探测内网信息工具:
    netdiscover

    获取主机详细信息,包括whois,tcp port等,使用方便,作为前期收集工具非常有用而且简单。对翻墙用户可获取更多信息。


    对测试目标进行waf探测:

    wafw00f www.baidu.com
    

    对目标进行是否负载均衡检测。使用lbd工具。其检测机制基于DNS解析、HTTP头,从中找出服务器应答之间的差异。可以帮助发现多个IP地址映射到单个域名,并由此确定针对性强的测试范围。

    lbd 163.com
    

    nmap的使用

    通过主机探测,确定目标地址后,用nmap或者它的图形化界面Zenmap或者分布式框架Dnmap进行对主机的详细扫描,获取目标主机的开放的端口号,操作系统等等信息。
    nmap功能:主机探测、端口扫描、版本检测、系统检测、支持探测脚本的编写。

    常见服务对应端口号:

    nmap扫描:

    1、测试主机meatasploitable 2 ,获取测试主机的ip地址
    下载地址:[https://sourceforge.net/projects/metasploitable/?source=typ_redirect]

    2、nmap会默认发送一个ping数据包,探测目标主机在1~10000(65535)范围内开放的端口。

    nmap <target ip address>     //有防火墙是获取信息不准确或没有信息
    

    3、或者添加详细输出

    nmap -vv <target ip>
    

    4、也可自定义端口号扫描,获取全面的端口号。

    nmap -p(port1,port2,...)<targget ip>
    例如:nmap -p1-998<target ip>
         nmap -p80,443,22,21,8080,25,53 <target ip>
    

    5、对目标主机是否在线的扫描测试

    nmap -sP <target ip>    //sP扫描设置为ping扫描
    

    6、使用nmap进行路由跟踪

    namp --traceroutr <target ip>
    

    7、扫描一个C 段的主机在线情况

    nmap -sP <network address> </CIDR>
    nmap -sP 192.168.1.0/24
    

    8、操作系统探测

    nmap -0 <target ip>
    

    9、万能开关扫描

    nmap -A <target ip>   //包含1~10000的端口扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测
    

    10、其他扫描方式

    nmap -sS -T4 <target ip>     //SYN 扫描,探测端口开放状态
    nmap -sF -T4 <target ip>     //FIN扫描,探测防火墙状态,端口是否关闭,返回RST关闭;否则开放。
    nmap -sA -T4 <target ip>     //ACK 端口是否过滤,未过滤返回RST
    nmap -Pn <target ip>         //扫描前不进行ping
    nmap -iL target.txt          //拥有ip地址列表,保存为.txt文件,和nmap放到同一目录下,扫描上面的所有主机
    nmap -sV <target ip>         //扫描目标主机和端口号运行软件的版本
    

    kali下指纹识别

    • Banner抓取

    抓取的是应用程序指纹识别,不是操作系统的。

    curl -I http://www.baidu.com      //-I指返回头部信息
    


    • 常规主动指纹识别

      nmap -Pn -sT -sV www.baidu.com -p80 //-Pn没有ping命令;-sT连接方式为tcp链接扫描;-sV查看开放端口号版本信息;-p80扫描端口号
      xprobe2 www.baidu.com //识别的准确率堪忧

    • 被动指纹识别

      p0f //被动接受数据分析,一般不会被探查发现。用来分析NAT,负载均衡,应用代理等

    *web识别工具

    whatweb www.baidu.com
    wpscan -u www.baidu.com    
    


    • CMS识别

    协议分析工具

    • SMB协议分析

    acccheck 工具(命令行直接acccheck或图标打开应用程序->信息收集->SMB协议->acccheck)

    • SMTP协议分析

      smtp-user-enum //枚举用户名
      swaks //命令行下邮件发送测试工具

    • SNMP协议分析

    • SSL协议分析

    sslscan 工具,可扫描服务器SSL接受加密方式,公钥等其他信息。

    sslscan www.alipay.com
    

    • wireshark
      wireshark 获取网络信息从而判断网络中哪些地方可能出了状况,本身不会改变网络封包的内容,也不会传送封包到网络上去。
      在命令行中输入: wireshark即可。

    问题及解决

    安装openvas出错,安装一直不成功。经过反复试验,找到原因。是一些版本不兼容的问题,执行下面面这几行就解决了。

    openvas-mkcert-client -n om -i
    openvas-nvt-sync --wget
    /etc/init.d/openvas-scanner stop; /etc/init.d/openvas-manager stop;openvassd
    rm /var/lib/openvas/mgr/tasks.db
    openvasmd --progress --rebuild -v
    

    学习进度条

    学习目标

    • 网络攻防技术与实践入门

    第三周进度

    • 《网络攻防技术与实践》教材第三完成
    • 学习kali视频6-10
    • 编写一个脚本

    参考资料

  • 相关阅读:
    孔曰成仁,孟曰取义
    mysql索引&实现原理
    MySQL存储引擎
    HashMap原理
    反射
    list对象属性排序
    mysql数据表操作&库操作
    mysql字段类型
    java线程池初步理解
    java四种内部类
  • 原文地址:https://www.cnblogs.com/zhaohui801/p/6550631.html
Copyright © 2011-2022 走看看