《网络攻防实践》第三周作业

一、KaliSecurity

1.1 Kali信息搜集之主机探测

1、使用netenum测试目标主机是否在线,以163.com为例:
1508801-20190316153029162-500179180.png

2、使用fping -g测试哪些主机在线,同以163.com为例:
1508801-20190316153622295-1817915742.png

3、使用nbtscan扫描内网:
1508801-20190316154251250-309782647.png

4、使用ARPing探测MAC地址:
1508801-20190316154619397-935056882.png

5、使用Netdiscover探测内网信息:
1508801-20190316154918969-2032492708.png

6、使用dmitry获取目标详细信息,以163.com为例:
1508801-20190316155247912-850620148.png

7、防护措施探测,对测试目标进行WAF探测,以baidu.com为例:
1508801-20190316160013109-1538965532.png

8、使用lbd对目标是否存在负载均衡检测,以163.com为例:
1508801-20190316160551900-14257836.png

1.2 Kali信息搜集之主机扫描

1、nmap是一款强大的扫描器,其可以进行主机探测、端口探测、版本探测、系统探测、支持探测脚本的编写等;

2、nmap在实际中应用场合如下:

  • 1、通过对设备或者防火墙的探测来审计它的安全性。
  • 2、探测目标主机所开放的端口。
  • 3、通过识别新的服务器审计网络的安全性。
  • 4、探测网络上的主机。

3、常用的参数及功能:

  • nmap :普通扫描
  • nmap -vv :详细输出结果
  • nmap -p(range):扫描range范围的端口号
  • nmap -p(port1,port2......):指定端口扫描
  • nmap -sP :对目标进行ping扫描(测试是否在线)
  • nmap --traceroute :进行路由跟踪
  • nmap -sP :扫描一个C段主机在线情况
  • nmap -O :操作系统探测
  • nmap -A :万能开关扫描(包括1-10000端口扫描、操作系统扫描、脚本扫描、路由跟踪、服务探测)
  • nmap -sS -T4 :SYN扫描
  • nmap -sF -T4 :FIN扫描
  • nmap -sA -T4 :ACK扫描
  • nmap -Pn :扫描前不进行ping扫描测试
  • nmap -iL <TARGET.TXT>:有一个ip地址列表,保存成了一个txt文件,和nmap在同一目录下,扫描这个txt内所有主机
  • nmap -sV :版本检测扫描

1.3 Kali信息搜集之指纹识别

1、banner抓取:banner抓取是最基础,最简单的指纹识别,不需要专门的工具。其是应用程序指纹识别不是操作系统指纹识别。

2、使用命令curl -I www.baidu.com其中curl是抓取网站,-I是返回http协议的head头:
1508801-20190316213114613-255464144.png

3、使用命令nmap -Pn -sT -sV -p80 www.hongyaa.com.cn,其中-sV是主动探测开放端口的服务版本:
1508801-20190316213746865-1403269892.png

4、被动指纹识别工具p0f:输入命令p0f然后打开一个网站,以打开kali官网为例:
1508801-20190316222816037-208356265.png

5、web指纹识别工具:whatweb,可探测常见web服务,以www.baidu.com为例:
1508801-20190316222927603-1265302371.png

1.4 Kali信息搜集之协议分析

在完成主机探测与扫描,并对主机指纹进行探测分析后,可能还要涉及到对具体服务的具体分析。
Kali中协议分析工具:
1、SMB针对利用工具:acccheck、nbtscan、nmap、zenmap
acccheck可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC$与Admin$的连接尝试。
2、SMTP分析工具:nmap、smtp-user-enum、swaks、zenmap
3、SNMP分析工具:braa、nmap、zenmap、cisco-torch等
4、SSL分析工具:sslscan、ssldump
5、Wireshark是一个网络封包分析软件,其功能是获取网络封包,并尽可能显示出最为详细的网络封包资料。
1508801-20190316230816389-1365729246.png

1.5 Kali信息搜集之OpenVAS

具体的安装步骤是参考网上的教程,因为视频里的Kali版本比较旧了,安装方法不适用于新版Kali。具体参考这里Kali 上安装OpenVas
安装完成效果如下:
1508801-20190317142747356-454362816.png

二、实践练习

1、在Google上使用Google hack进行搜索:

1508801-20190317143737430-195420039.png
基本关于自己的个人信息搜到的较少,但是像博客园上以博客的形式发出的一些信息还是可以搜索的到。针对这个问题,就个人而言,就尽量在网络活动中避免泄露自己的个人信息。

2、使用nmap扫描特定靶机:在课上就已经完成此项练习,效果如下所示:

1508801-20190317144910247-191088129.png
1508801-20190317144915810-311297113.png
1508801-20190317144921343-17572961.png
1508801-20190317144946628-1636552902.png
1508801-20190317144952553-800668988.png

3、使用Nessus扫描特定靶机:使用Windows XPattacker中自带的Nessus,开启Nessus服务:

1508801-20190317150054536-1335298758.png
使用XPattacker的默认adminnstrator账号登入服务:
1508801-20190317150022701-1133866748.png
在主界面,先添加一个扫描的策略,一切都默认设置:
1508801-20190317150604171-1196019263.png
然后在scan选项里,添加一个同一网段的靶机ip,扫描结果如下:
1508801-20190317151806904-1489626661.png
1508801-20190317152015493-1692038968.png

三、《Python黑帽子》代码

TCP客户端实现

1508801-20190317152248965-943643207.png

UDP客户端实现

这部分没有UDP服务端,效果未能实现
1508801-20190317152306572-1588182202.png

TCP服务端与客户端交互实现

1508801-20190317152329298-906901394.png

TCP代理

这部分未能实现,没有ftp服务器地址
1508801-20190317152541831-718512861.png

已将代码托管至GitHub:black_hat_python

转载于:https://www.cnblogs.com/intoxication/p/10544854.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值