20169212 2016-2017-2 《网络攻防实践》第三周学习总结

20169212 2016-2017-2 《网络攻防实践》第三周学习总结

视频学习中的问题和解决过程

主机探测(判断是否在线;IDS 入侵检测系统,IPS入侵保护系统的存在,还要考虑对各种保护测试的探测,如WAF防火墙)

1.netenum(主要用于生成ip列表):

netenum 192.168.0.0/24         //ip段生成
netenum 192.168.0.0/24 >test   //方便生成列表,重定向到文件中 
cat test                       //将test作为另一个扫描器的输入文件
ping 163.com
netenum 60.28.100.0/24         //测试163.com网段有哪些主机在线
netenum 60.28.100.0/24 3       //3表示延时3s,扫描哪个在线,万一对方有防火墙绕过不了

1028919-20170319224718510-2117879038.png

2.fping(列出可达不可达):

fping -h                       //查看一下帮助
fping -g                       //生成一个网段
fping -g 60.28.100.0/24        //测试哪些主机在线

1028919-20170319224838620-163699066.png

3.nbtscan(内网扫描):

ifconfig                      //查看自己在哪个网段
nbtscan -r 192.168.1.0/24     //返回该网段所在主机名字

1028919-20170319231040073-1115420613.png
1028919-20170319232022432-1311288123.png

4.arping(探测目标mac地址):

aiping 192.168.1.1 //得到mac网卡地址

1028919-20170319232041370-1641079616.png

5.netdiscover(探测内网信息,简单好用):ip、mac、厂商信息。

6.dmitry(对目标详细信息扫描):

dmitry 163.com 

1028919-20170319232155698-1105797299.png

7.WAF探测:

wafwoof http://www.baidu.com  //如果不一样就有WAF

8.LBD(load balancing detector,负载平衡检测器):基于DNS解析,HTTP头,可发现多个ip映射同一个域名

lbd 163.com  

1028919-20170319232218995-1014787156.png

DDOS攻击者要对多个ip同时打击。

主机扫描

Nmap:

可完成任务:主机探测、端口扫描(借助工具了解所扫描ip提供的计算机网络服务类型)、版本检测、系统检测、支持探测脚本的编写;
应用场合:对设备防火墙的探测、探测目标开放端口、探测审计网络安全性、探测主机;
端口:HTTP:80;HTTPS:43;Telnet:23;FTP:21;SSH、SCP、端口重定向:22、SMTP:25;POP3:110;webLogic:7001;TOMCAT:8080;WIN2003:3389;Oracle:1521;MySQL server:3306。

TCP connect()最基本扫描方式,端口侦听状态,成功;否则,不可用。不需任何权限,易被发觉被过滤;
TCP SYN 半开放扫描,不打开完整TCP连接。返回SYN|ACK侦听状态,返回RST,没有处于侦听状态。不会在目标主机上留下记录,但必须本地有root权限才能建立SYN数据包,现在的防火墙也有针对SYN的过滤。
TCP FIN,关闭的端口会用适当的RST来回复FIN数据包,打开的忽略对FIN的回复。

分布式框架Dnmap:
客户端/服务端架构,服务器接收命令并发送至客户端进行Nmap安全扫描,扫描完毕,客户端返回扫描结果;
图形化界面Zenmap:
让Nmap扫描更人性化。

使用默认账号登陆Metasploitable(msfadmin),查看ip:
1028919-20170319232603495-1495217067.png

nmap 192.168.1.160                //使用nmap对Metasploitable进行扫描测试(发送一个arp的ping数据包,探测目标主机在1-10000范围内所开放的端口)
nmap -vv 192.168.1.160            //显示过程
nmap -p1-998 192.168.1.160        //扫描1-998之内的端口
nmap -p80,443,22 192.168.1.160  //扫描指定端口
nmap -sP 192.168.1.160            //ping扫描(测试是否在线)
nmap --traceroute 目标ip          //路由跟踪
nmap -sP 192.168.1.0/24           //扫描一个c段的主机在线情况,告诉我们哪些主机在线
nmap -O 192.168.1.160             //操作系统探测
nmap -A 192.168.1.160             //扫描结果详细,需要时间长,对漏洞分析有用

1028919-20170319232710448-1889041720.png

其它扫描方式
SYN扫描:
1028919-20170319232932776-1855666458.png
1028919-20170319232959276-195516876.png

指纹识别(操作系统版本与应用版本)

1.Banner(简单、准确)

curl -I www.hongyaa.com.cn //网站搭建情况,针对性利用

1028919-20170319233826448-1632595890.png

2.Nmap

nmap -Pn -sT -sV-p80 www.hongyaa.com.cn  //-sV参数可以主动探测开放端口的服务版本信息sv
xprobe2 目标地址  //对目前更新的系统识别不好

3.被动指纹识别工具
p0f
1028919-20170319233843370-1460341516.png
1028919-20170319234053823-4993443.png

打开网页时对截获的流量、数据包加以分析。

4.web指纹识别工具

whatweb www.freebuf.com              //探测一些web服务
wpscan -u www.91ri.org               //WPscan 进行CMS指纹枚举,扫描常见插件及模板目录是否存在等

1028919-20170319234101682-94568070.png

协议分析

SMB分析:acccheck、nbt scan等;
SMTP分析:nmap、smtp-user-enum(枚举用户名,可以判断服务器有哪些邮箱)、swaks(尝试借助使用指定的sever给某些人发测试邮件);
SNMP分析:SNMP enumerator 直接测试开关SNMP协议的ip地址;
SSL协议分析:
1028919-20170322083856690-1497601576.png
sslstrip:结合内网arp嗅探进行arp欺骗。

wireshark(数据包分析):网络分包分析,截取分包显示出最为详细的分包资料;使用WINPCAP作为接口;不会主动发包。
1028919-20170322084401205-178145564.png

openVAS(综合漏洞扫描器)安装

包括:中央服务器、图形化的前端

openvas-check-setup      //没有CA证书
openvas-mkcert           //后面默认
openvas-check-setup
openvas-nvt-sync         //更新
openvas-mkcert-client -n om -i  //为客户端创建一个证书
openvasad -c add_user -n root -r Admin  //为openvas添加root用户,Admin为角色(也可openvas-adduser)
openvassd                //加载插件,加载之前下载好的插件信息
openvasmd-check-setup 
openvasmd --rebuild      //更新漏洞信息库的信息
openvas-scapdata-sync    //从地址同步漏洞信息
openvas-start            //启动

打开浏览器访问https://localhost:9392/进行登陆。
很多命令在我的虚拟机上找不到,应该是之前的源有问题,先把过程整理在这里,还在更新解决。

教材学习中的问题和解决过程

使用nmap扫描特定靶机

这里我们使用的是一个linux攻击扫描win2k靶机的结果:
1028919-20170322092119955-1219689455.png
1028919-20170322092132565-700108769.png
1028919-20170322092140486-117324540.png
1028919-20170322092146940-823460334.png
1028919-20170322092415502-635837396.png

转载于:https://www.cnblogs.com/Jarvan210/p/6582839.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值