2018-2019-2 20189221 《网络攻防技术》第三周作业

2018-2019-2 20189221 《网络攻防技术》第三周作业

视频学习

1. 主机探测

  1. netenum

    1506284-20190314195551058-1646298311.png
    1506284-20190314195621158-1519602089.png
    1506284-20190314195627817-621984461.png

  2. fping

    1506284-20190314195642365-2045379526.png

  3. nbscan

    1506284-20190314195707790-1929142361.png

  4. arping

    1506284-20190314200510939-1315350976.png

  5. netdiscover

    1506284-20190314200526489-368322182.png

  6. dmitry

    1506284-20190314200539293-1998972680.png

  7. wat探测

    1506284-20190314200546852-1643593208.png

  8. 负载均衡检测

    1506284-20190314200555994-890229796.png

2. 主机扫描

Nmap

Nmap相关参数:

···
-O:激活操作探测;
-P0:值进行扫描,不ping主机;
-PT:是同TCP的ping;
-sV:探测服务版本信息;
-sP:ping扫描,仅发现目标主机是否存活;
-ps:发送同步(SYN)报文;
-PU:发送udp ping;
-PE:强制执行直接的ICMPping;
-PB:默认模式,可以使用ICMPping和TCPping;
-6:使用IPv6地址;
-v:得到更多选项信息;
-d:增加调试信息地输出;
-oN:以人们可阅读的格式输出;
-oX:以xml格式向指定文件输出信息;
-oM:以机器可阅读的格式输出;
-A:使用所有高级扫描选项;
--resume:继续上次执行完的扫描;
-P:指定要扫描的端口,可以是一个单独的端口,用逗号隔开多个端口,使用“-”表示端口范围;
-e:在多网络接口Linux系统中,指定扫描使用的网络接口;
-g:将指定的端口作为源端口进行扫描;
--ttl:指定发送的扫描报文的生存期;
--packet-trace:显示扫描过程中收发报文统计;
--scanflags:设置在扫描报文中的TCP标志。
···

课上测试:
  1. 测试ip地址是否活跃
    1506284-20190314201345166-1147263877.png

  2. 扫描TCP端口
    1506284-20190314201218103-966011517.png

  3. 扫描UDP端口
    1506284-20190314201222166-1059084619.png

  4. 扫描系统版本
    1506284-20190314201229994-1885932944.png

  5. 扫描网络服务
    1506284-20190314201305548-1121654414.png

其他常用指令:
  1. 详细输出扫描结果
    1506284-20190314202749066-1220794462.png
    1506284-20190314202807283-1575623258.png

  2. 扫描1-500之间的端口
    1506284-20190314202810841-1785790442.png

  3. 扫描指定端口
    1506284-20190314202821914-1462600489.png

  4. FIN扫描
    1506284-20190314202828749-1205830452.png

  5. ACK扫描
    1506284-20190314202834691-169000544.png

  6. 完整的端口扫描
    1506284-20190314203156088-1360430646.png

  7. 路由跟踪
    1506284-20190314203143147-743528922.png

  8. 组合使用
    1506284-20190314203859621-1511211965.png

3. 指纹识别

  1. Banner抓取curl -I

    1506284-20190314211859180-371781558.png

  2. zenamp

    1506284-20190314213007718-1091799281.png

  3. xprobe2
    1506284-20190314213314849-783013727.png

    1506284-20190314213318776-2013752919.png

  4. p0f

    1506284-20190314212028413-330818178.png
    1506284-20190314212032106-607339978.png

  5. whatweb

    1506284-20190314212041560-44078217.png

  6. wpsacn

4. 协议分析

  1. SMB分析工具(acccheck)

    1506284-20190314235650032-2143857446.png

  2. SMPT分析工具
    SMPT分析工具有:nmap、smtp-user-enum、swaks、zenmap。
    smtp-user-enum:通过请求目标主机,用来枚举一些用户名和密码,创建一个字典,判断服务器有哪些邮箱。
    swaks:可发测试邮件

  3. SNMP协议分析

···
SNMP enumerator
···

SNMP enumerator 测试开放SNMP协议的ip地址

  1. ssl分析(sslscan)

1506284-20190314214226195-1712081748.png

5. 漏洞分析 Openvas安装

1506284-20190314214215009-816616011.png
1506284-20190314215731040-1233292414.png

1506284-20190314235325556-237826773.png

1506284-20190314235328435-1623234556.png

1506284-20190314235336410-434717356.png

1506284-20190314235339040-840750108.png

教材学习

《网络攻防技术》第三章

网络踩点
  1. Web搜索与挖掘
  2. DNS和IP查询
  3. 网络拓扑侦察
网络扫描
  1. 主机扫描

  2. 端口扫描

  3. 漏洞扫描

网络查点
  1. 旗标抓取

  2. 网络服务查点

号码查询:
1506284-20190314232446837-1554620775.png
IP小秘书:
1506284-20190314232502257-900146638.png

实践练习(P115)

1. 搜索自己在互联网上的足迹:

除了自己公开的博客外,还查到了一些会暴漏我成长轨迹的东西:
1506284-20190314230939788-1004671209.png

1506284-20190314230943224-1236536943.png

2. 使用Nmap扫描:

1506284-20190314231000537-1938529946.png
1506284-20190314231012463-1591702401.png

3. 使用Nessus扫描特定靶机:

新建用户名:
1506284-20190314231032351-380866782.png
登录:
1506284-20190314231039145-2146919269.png
policies:
1506284-20190314231043497-1242725249.png
scans:
1506284-20190314231050595-753520623.png
reports:
1506284-20190314231053418-1286625203.png

转载于:https://www.cnblogs.com/gdman/p/10533146.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值