20189307《网络攻防》第三周作业

一、教材学习内容总结

本周学习了教材第三章的内容。教材第三章讲了“网络信息收集技术”,重点需要搞清楚两个问题:
1.收集什么?靶机的ip,操作系统,服务,存在的漏洞等的。
2.怎么收集?书里提供了很多工具,具体使用的话有nmap和nessus。


1、网络踩点

踩点的对象是网络环境和信息安全状况。本节介绍了三种技术手段及防范技巧:

(1)web信息搜索与挖掘——Google hacking
基本技巧是搜索html、asp、php源码注释中的信息,有时源码中会出现登录名密码等信息;高级技巧是使用google的高级/advanced search,通过语法搜索,例如书中对黑客攻击网站的扫描;其他方法比如编程实现google搜索、元搜索引擎(集成多个),这些还需要学习。

(2)DNS与IP查询
DNS注册信息whois查询: 通过网站http://www.internic.net/whois.html,此外whois有客户端程序、GUI工具。
站长之家可以查询whois信息。
1615248-20190317111508988-1110914922.png
在站长之家whois域名查询yahoo.com,baidu.com被屏蔽掉了。
1615248-20190317111943752-1238187976.png

通过域名查询ip地址的话,使用dig和nslookup。
1615248-20190317160522131-413396842.png
发现www.baidu.com有一个别名www.a.shifen.com。
1615248-20190317160624300-61989219.png
IPwhois查询
1615248-20190317162020601-543500326.png
(3)网络拓扑侦查
traceroute可以查看路由路径


2、网络扫苗

发现活跃主机>主机上的网络服务>主机操作系统和开放的网络服务类型>根据前面的寻找服务和系统上存在的漏洞。
分为主动扫扫描和被动扫描。
主机扫描:ping扫描、使用TCP协议的主机扫描——ack ping、syn ping、使用udp协议的主机扫描,使用UDP注意扫描开放的端口时可能没有返回信息。
端口扫描:扫描开放了哪些TCP/UDP接口。TCP端口扫描有两种,TCP connect()和TCP SYN扫描(与SYN洪水攻击原理类似),二者利用TCP三次握手,也称为全开、半开连接扫描。
操作系统/网络服务辨识:主动扫苗:nmap -O。
漏洞扫描:利用vulnerability(脆弱性),漏洞扫描器有nessus、xscan。


3.网络查点
网络查点可以获取更充分、更有针对性、可攻击的入口和关键数据。介绍了网络服务旗标抓取,有telnet、netcat等工具。


二、P115练习

1、google上不了,上google学术搜了下。
1615248-20190317173436843-1403808971.png


2、使用nmap扫苗特定靶机
攻击机:kalilinux,winxpattacker
靶机:ubuntu,win2kserver
扫描靶机tcp端口
1615248-20190317174106476-1334327822.png
扫描靶机udp端口
1615248-20190317180225961-1559309640.png
扫描靶机网络服务
1615248-20190317180423067-1662449612.png
扫描靶机操作系统
1615248-20190317181937742-1970698759.png


3、使用nessus扫描特定靶机


3、kali视频学习

netenum获取ip列表
1615248-20190317191845140-1808144214.png
fping:生成ip列表
1615248-20190317192608281-1527195263.png
nbtscan内网扫描工具
1615248-20190317192806921-1687746380.png
arping 探测目标 MAC 地址
1615248-20190317192902778-669443601.png
netdiscover:探测内网信息
1615248-20190317193054058-1173878151.png
dmitry:获取目标详细信息
1615248-20190317193224510-1095090190.png
WAF 探测
1615248-20190317193332042-941263384.png
LBD
1615248-20190317193416985-1792246618.png

Kali信息搜集之指纹识别
Banner抓取
curl -I -www.hongyaa.com.cn
1615248-20190317194121107-1785669428.png
nmap
1615248-20190317194409700-747890401.png
xprobe2
1615248-20190317194501255-1411841860.png
p0f
1615248-20190317194621368-613624975.png
Whatweb(web指纹识别工具)
1615248-20190317194727420-1843887022.png

Kali信息搜集之协议分析
wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。
为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。
wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark。
1615248-20190317194828471-18831801.png

转载于:https://www.cnblogs.com/347908846xb/p/10546182.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值