kali视频学习(6-10)

第三周 kali视频(6-10)学习

  • 6.信息搜集之主机探测
  • 7.信息搜集之主机扫描(nmap使用)
  • 8.信息搜集之指纹识别
  • 9.信息搜集之协议分析
  • 10.漏洞分析之OpenVAS安装

6.信息搜集之主机探测

判断目标机器是否在线

  • netenum

netenum ip(先ping)
ping 163.com;netenum 123.58.180.0/24
netenum 123.58.180.0/24 3(延时),哪些主机在线。其实是使用ping测试,但对方如果有防火墙则无效。
1272045-20180423214353348-649936366.png

  • fping

fping -h可以查看帮助
fping -g 网段(ping先获取目的ip),列出是否可达。
1272045-20180423214519667-2139344746.png

  • nbtscan扫描内网

nbtscan -r 网段
1272045-20180423214610244-2146340579.png

  • arping探测目标的mac地址

arping ip
1272045-20180423214647843-1800386330.png

  • netdiscover探测内网信息

discover被动截获,ip/mac/mac厂商,开启窗口就持续运行。
1272045-20180423214728721-1177651279.png

  • dmitry扫描目标详细信息,使用简单,等待即可。

dmitry 163.com获得hostip,whois信息,注册人,子域名信息。
1272045-20180423214831007-1631424796.png
1272045-20180423214840733-97033910.png

lbd 163.com 发现多个ip,通过判断时间戳进行比对。
1272045-20180423215034891-116732933.png

7.信息搜集之主机扫描(nmap使用)

nmap获取目标主机开放的端口、服务以及主机名、主机操作系统等信息。图形化界面是zenmap,分布式框架dnmap。

zenmap是map的图形化界面。在终端敲zenmap就可以打开。

dnmap使用客户端/服务器架构,服务器接受命令并发送至客户端进行nmap安全扫描,扫描完毕后,客户端返回扫描结果。
应用场合:
1272045-20180423215139894-1334839264.png

核心功能及原理:
  • 主机探测

  • 端口扫描(ip所提供网络服务类型,根据服务对应端口号来判断),常用端口应该记住~
  http:80
  https:443
  telnet:23
  ftp:21
  ssh、scp、端口重定向:22
  smtp:25
  pop3:110
  weblogic:7001
  tomcat:8080
  win2003远程登录:3389
  oracle数据库:1521
  mysql*server:1433
  mysql server:3306

tcp connect()扫描。如果端口处于侦听状态,则connect成功。优点:不需要权限,速度快;缺点:易被过滤。这里应用了tcp三次握手的知识。
1272045-20180423215405273-1481382897.png

a.tcp syn“半开放扫描”。

  如果返回syn|ack表示端口处于侦听状态,且扫描程序必须发送一个rst信号来关闭这个连接;
  返回rst表示端口没有处于侦听。
  优点:一般不会留下记录;
  缺点:必须本地有root权限才能建立自己的syn数据包。

b.tcp fin扫描

  • 版本探测
  • 系统探测
  • 探测脚本编写

    实践操作
  • 靶机:metasploit-linux,ip:
  • 扫描命令(因为课本实践中涉及到nmap扫描,已经练习过,这里不再截图)
  nmap ip,默认发送arp的ping数据包,探测目标主机在1-10000内的开放端口、服务。结果并不全面,端口1-65535。
  nmap -vv ip,包含扫描过程和结果。
  nmap -p1-998 ip/nmap -p80,443,22,21,8080,25,52 ip,自定义扫描目标端口号,1-998是自定义的指定的端口范围。
  nmap -sP ip,目标是否在线测试,利用了ping扫描方式。
  nmap --traceroute ip,路由跟踪。
  nmap -sP c段,扫描c段主机在线情况,如nmap -sP 172.16.215.0/24。
  nmap -O ip,操作系统探测。
  nmap -A ip,A-all是万能开关,包含端口、操作系统、脚本、路由跟踪、服务探测等扫描,详细但漫长。
  • 其他扫描命令
  nmap -sS -T4 IP,syn扫描探测端口开放状态。
  nmap -sF -T4 IP,fin扫描探测防火墙状态,用于识别端口是否关闭,收到rst说明关闭,否则说明是open或filtered状态。
  nmap -sA -T4 IP,ack扫描判断端口是否被过滤,未被过滤的端口(打开/关闭)会回复rst包。
  nmap -Pn IP,扫描前不进行ping操作。
  nmap -iL target.txt,导入txt,扫描txt文档中保存的ip地址列表的所有主机。
  nmap -sV IP,扫描目标主机和端口上运行软件的版本。

8.信息搜集之指纹识别

  • banner抓取介绍,不需要专门的工具。curl -I www.baidu.com。
    1272045-20180423215656456-1796260573.png

  • telnet命令连接端口进行探测,Telnet ip port。
  • xprobe2 www.baidu.com,默认参数准确率低。
    1272045-20180423215736771-2022528168.png

  • p0f 在终端输入p0f,浏览网页,查看数据包分析信息。
    1272045-20180423215816848-2074889312.png

  • web指纹识别工具,whatweb www.baidu.com,可以探测应用版本等信息。
    1272045-20180423220006748-2080832529.png

  • wpscan -u www.baidu.com。wpscan是一款优秀的wordpress安全检测工具。它的功能包括:用户、插件枚举,列目录,插件漏洞检测和wordpress主题检查、文件发现等。

    9.信息搜集之协议分析

  • acccheck
  • smtp
  • swaks
  • snmp
  • sslscan www.baidu.com,可扫描服务器SSL接受的加密方式,公钥等其他信息。
  • wireshark网络封包分析软件,使用winpcap作为接口,直接与网卡进行数据报文交换。

    10.漏洞分析之OpenVAS安装

  • openvas综合漏洞分析器,可以检测远程系统和应用程序中的安全问题。包括一个中央服务器和一个图形化前端。如下是视频中涉及到的安装过程,由于源有问题,我几乎不是按照这个过程安装的,但其中 > > openvas-check-setup语句非常有助于完成安装。
  openvas-check-setup(no CA)
  openvas-mkcert
  默认
  openvas-check-setup
  openvas-nvt-sync
  执行openvas-mkcert-client -n om -i为客户端创建证书(/openvas-check-setup)
  添加用户openvasad -c add_user -n admin -r Admin/openvas-adduser
  加载插件openvassd
  openvasmd --rebuild(/openvas-check-setup)
  更新漏洞信息库openvas-scapdata-sync和openvas-certdata-sync
  结束openvassd进程,重新启动服务,使用openvas-check-setup检查无误。
  访问本地https://localhost:9392/登陆

我在安装openvas的过程中非常曲折,我的kali中没有自带openvas,需要自己进行安装和配置。接下来就自己遇到的问题和解决过程进行一详细分析:

  • apt-get install, E:无法定位软件包问题,通过查找资料,确定是源需要更新的问题。

  • 这时候有博客是通过直接apt-get update语句更新后就可以install安装的,但是我并没有成功,于是决定更新源,语句如下:
  leafpad /etc/apt/sources.list
  apt-get update
  apt-get upgrade
  apt-get dist-upgrade
  apt-get clean
  • 过程中试了多个源都非常慢或者有错误失败了,最后从同学的source.list文件中复制了一个源,亲测可用。整个过程的快慢与网速有很大关系 :(
  deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib       
  deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib 
  deb http://mirrors.ustc.edu.cn/kali-security kali-rolling/updates main non-free contrib
  • 更新过程结束后就可以开始安装openvas了。
  安装 apt-get install openvas
  配置 openvas-setup
  添加root用户,角色 admin openvasmd --create-user gege --role Admin
  设置密码 openvasmd --user=gege --new-password=root

1272045-20180423220338949-634773479.png
1272045-20180423220406711-1827773184.png

  • 安装中
    1272045-20180423220507766-1021375232.png

  • 如果安装过程不完全成功,那么在添加用户设置密码时也同样会不成功。因此我使用openvas-check-setup语句进行检查,看到fix一行有一句提示,并根据提示输入相应语句:
    1272045-20180423220736545-988516065.png

  • 再次检查安装状态,显示成功。在此基础上添加用户名、密码也成功。
    1272045-20180423220853134-1174709097.png
    1272045-20180423220859286-1330390665.png
  • 启动openvas,可以从程序菜单栏中02漏洞分析--openvas start中启动,也可以命令行输入openvas-start。
  • 自动弹出登陆界面,输入用户名-密码登陆。
    1272045-20180423221047389-2038300508.png

  • 登陆成功。

转载于:https://www.cnblogs.com/lidong20179210/p/8919701.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值