20189311《网络攻防》第三周作业

1.python黑帽子第二章源码

码云

2.p115的实践练习

扫描自己在互联网上的足迹,确认自己是否存在隐私泄露。

1615219-20190315205625061-1348630347.png
1615219-20190315205716523-1792786997.png
搜来搜去只有搜博客园的时候才能搜到自己,很没有排面。

(1)使用nmap扫描特定靶机

靶机tcp

1615219-20190315210409553-1976911097.png

靶机udp

1615219-20190315210438938-1907452934.png

靶机网络服务

1615219-20190315210501288-289915711.png

靶机操作系统

1615219-20190315210529857-1257961092.png

(2)使用Nessus扫描特定靶机

安装

参考[https://blog.csdn.net/u012318074/article/details/72354387],很详细,包括下载,激活,安装插件等等。
1615219-20190315221236564-648872217.png

使用

1615219-20190315222920365-399470504.png
1615219-20190315222946993-385418814.png
1615219-20190315223054230-639491139.png
1615219-20190315223510330-1905242900.png
1615219-20190315223525121-1146483918.png
我认为从最严重的漏洞下手,比较容易攻陷靶机,获得系统访问权。
比如这个SSH漏洞:
1615219-20190315224014193-1161973873.png

3.kali视频6-10

(1)Kali信息搜集之主机探测

netenum获取IP列表

1615219-20190315191903178-565404442.png

fping:生成ip列表,列出可达和不可达

1615219-20190315192152136-1779615349.png

nbtscan内网扫描工具

1615219-20190315192349796-1323413464.png
1615219-20190315192410701-824840158.png

arping 探测目标 MAC 地址,依赖arp协议

1615219-20190315192615014-288565352.png

netdiscover:探测内网信息

1615219-20190315192700713-252875574.png

dmitry:获取目标详细信息

1615219-20190315192757348-1613686694.png
1615219-20190315192811847-1642447114.png

WAF 探测

1615219-20190315192939970-100605044.png

LBD:目标是否负载均衡

1615219-20190315193044599-2089711562.png

(2)Kali信息搜集之主机扫描

nmap IP地址:探测目标主机在1-10000范围内所开放的端口

1615219-20190315193448763-1113422526.png

nmap -vv IP地址:对扫描结果进行详细输出

1615219-20190315193532243-1713802739.png
1615219-20190315193545165-2063913288.png

nmap -p1-998 IP地址:探测目标主机在1-998范围内所开放的端口

1615219-20190315193640053-650304537.png

nmap -p80,443,22,21,8080,25,53 IP地址:扫描指定端口

1615219-20190315193808197-951474147.png

nmap -sP IP地址:设置扫描方式为 ping 扫描,测试主机是否在线

1615219-20190315193852395-1543807116.png

nmap -traceroute IP地址:路由跟踪

1615219-20190315193947072-2028018503.png

nmap -sP 192.168.126.0/24

1615219-20190315194256363-2099263806.png

nmap -O IP地址:操作系统探测

1615219-20190315194317083-944579819.png

nmap -A IP地址:详细扫描结果

1615219-20190315194649180-1036873093.png
1615219-20190315194704039-388657445.png
1615219-20190315194733447-1748978021.png

(3)Kali信息搜集之指纹识别

Banner抓取

有以下报错

curl: (7) Failed to connect to 127.0.0.1 port 8080: Connection refused

输入

unset http_proxy

1615219-20190315201200138-1570516505.png

nmap

1615219-20190315201429940-721749528.png

xprobe2

1615219-20190315201514518-1508849130.png

p0f

1615219-20190315201731171-250502060.png

Whatweb(web指纹识别工具)

1615219-20190315201912196-2098201011.png

Kali信息搜集之协议分析

wireshark

wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。
为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。
wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark。
1615219-20190315202220161-1342709139.png

SMB分析:acccheck

SMTP分析

SNMP分析

SSL分析

VoIP分析

VPN分析

(4)Kali 漏洞分析之OpenVAS安装

Openvas为kali下自带的一款综合漏洞扫描器,可检测远程系统和应用程序中的安全问题。Openvas包括一个中央服务器和一个图形化的前端。这个服务器允许用户运行几种不同的网络漏洞测试,Openvas经常对其更新。Openvas所有代码都符合GPL规范。
然而我的kali版本中没有自带Openvas

安装

apt-get install openvas

首先

opvas-check-setup

1615219-20190315211541677-1337228204.png
根据指示修复。

sudo greenbone-nvt-sync

1615219-20190315213041354-596079086.png

openvasmd --create-user=root --role=Admin && openvasmd --user=root --new-password=toor

1615219-20190315213106352-474580720.png

greenbone-scapdata-sync

转载于:https://www.cnblogs.com/pandaDou/p/10539052.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值