2017-2018-2 20179204《網絡攻防實踐》第三週學習總結

第1節 教材學習內容總結

本週學習了教材第三章的內容。教材第三章講了「網絡信息收集技術」,重點須要搞清楚兩個問題:1.收集什麼?簡單來講就是安全缺陷和漏洞;2.怎麼收集?這是本章主要內容——網絡踩點、網絡掃描、網絡查點。教材p115提供了許多工具和網站。php

1.網絡踩點

踩點的對象是網絡環境和信息安全情況。本節介紹了三種技術手段及防範技巧:html

  • web信息搜索與挖掘——Google hacking

基本技巧是搜索html、asp、php源碼註釋中的信息;高級技巧是使用google的高級/advanced search,經過語法搜索;其餘方法好比編程實現google搜索、元搜索引擎(集成多個)。前端

  • DNS與IP查詢

DNS註冊信息whois查詢: 經過網站http://www.internic.net/whois.html,此外whois有客戶端程序、GUI工具。mysql

DNS服務:從DNS到IP的映射。好比命令行語句nslookup www.baidu.comlinux

IP whois查詢:經過whois web查詢服務器或whois客戶端得到詳細的註冊信息。web

從DNS/IP到真實世界中的地理位置(映射IP2Location):利用一些數據庫,如國內「純真ip」庫。sql

  • 網絡拓撲偵察數據庫

    類unix:traceroute   
        windows:tracert(軟件visual route)

本章還介紹了一個精彩的利用踩點技術追蹤黑客的案例。編程

2.網絡掃描

尋找活躍主機(找到目標房間)——>主機上開放的網絡服務(該房間的門窗)——>主機操做系統與開放網絡服務類型(房間規格、門窗材質)——>主機與服務上的漏洞(有漏洞的門鎖裝置)windows

對應着四種類型:

  • 主機掃描:ping掃描、使用TCP協議的主機掃描——ack ping、syn ping、使用udp協議的主機掃描。介紹了工具nmap及其命令行語句p8八、p9三、p95.
  • 端口掃描:掃描開放了哪些TCP/UDP接口,原理見p91。TCP端口掃描有兩種,TCP connect()和TCP SYN掃描(與SYN洪水攻擊原理相似),兩者利用TCP三次握手,也稱爲全開、半開鏈接掃描。UDP端口掃描一種。
  • 操做系統/網絡服務辨識:介紹了nmap的幾個語句。
  • 漏洞掃描:利用vulnerability(脆弱性),說起漏洞掃描器nessus、xscan。

3.網絡查點

網絡查點能夠獲取更充分、更有針對性、可攻擊的入口和關鍵數據。介紹了網絡服務旗標抓取,telnet、netcat工具。可是對於這一部份內容的理解並非很清晰。

第2節 教材學習中的問題和解決過程

1.P85實踐任務一

這個實踐與「網絡踩點」部分對應,好比選擇baidu.com域名,經過http://www.internic.net/whois.html、站長之家、純真ip等網站或工具能夠完成,這裏再也不贅述。

2.p98動手實踐

獲取靶機和攻擊機ip地址:

winxpattacker攻擊機192.168.199.221
  Win  靶機192.168.199.243
 SEED 靶機192.168.199.217
  Linux靶機192.168.199.214
  • 靶機IP地址是否活躍?nmap -sP <target IP>
  • 靶機開放了哪些TCP和UDP端口?nmap -sS <target IP>``nmap -sU <target IP>


    tcp端口
  • 靶機安裝了什麼操做系統?版本是多少?nmap -O <target IP>
  • 靶機上安裝了哪些網絡服務?nmap -sV <target IP>

3.p115實踐做業——用nessus掃描特定靶機,並給出靶機環境上的網絡服務及安全漏洞狀況。

這裏使用的是winxpattacker攻擊機中的nessus。

  • 新建用戶
  • 點擊nessus client進入登錄頁面,輸入新建的用戶名和密碼,進入客戶端主頁面。
  • 有四個主菜單:

    (1)reports(掃描結果報告),能夠瀏覽報告(browse),比較兩個報告(compare),upload(導入報告),download(導出報告),delete(刪除報告)等。
        (2)scans(掃描),能夠增長一個掃描(add),瀏覽一個掃描(browse),暫停一個掃描(pause),重啓一個掃描(resume),中止一個掃描(stop)。
        (3)policies(掃描策略),增長一個策略(add),導入一個策略(import),複製策略(copy),編輯策略(edit),刪除策略(delete)。
        (4)users(用戶管理),增長一個用戶(add),編輯現有用戶(edit),刪除一個用戶(delete)。
  • 這裏選擇win靶機進行掃描,獲取掃描報告。

  • 網絡服務狀況獲取SVC name
  • 安全漏洞狀況

第3節 kali視頻(6-10)學習

6.信息蒐集之主機探測

判斷目標機器是否在線

  • netenum

    netenum ip(先ping)
        ping 163.com;netenum 123.58.180.0/24
        netenum 123.58.180.0/24 3(延時),哪些主機在線。實際上是使用ping測試,但對方若是有防火牆則無效。

  • fping

    fping -h能夠查看幫助
    fping -g 網段(ping先獲取目的ip),列出是否可達。

  • nbtscan掃描內網

    nbtscan -r 網段

  • arping探測目標的mac地址

    arping ip

  • netdiscover探測內網信息

    discover被動截獲,ip/mac/mac廠商,開啓窗口就持續運行。

  • dmitry掃描目標詳細信息,使用簡單,等待便可。

    dmitry 163.com得到hostip,whois信息,註冊人,子域名信息。


  • wafw00f

    wafw00f http://www.baidu.com,故意提交一個黑名單請求,探查與正常訪問是否同樣,不同則有防火牆。

  • lbd負載均衡檢測,多個ip地址映射到同一個域名。

    lbd 163.com 發現多個ip,經過判斷時間戳進行比對。

7.信息蒐集之主機掃描(nmap使用)

nmap獲取目標主機開放的端口、服務以及主機名、主機操做系統等信息。圖形化界面是zenmap,分佈式框架dnmap。

zenmap是map的圖形化界面。在終端敲zenmap就能夠打開。
  dnmap使用客戶端/服務器架構,服務器接受命令併發送至客戶端進行nmap安全掃描,掃描完畢後,客戶端返回掃描結果。

應用場合:

核心功能及原理:

  • 主機探測

  • 端口掃描(ip所提供網絡服務類型,根據服務對應端口號來判斷),經常使用端口應該記住~

    http:80
        https:443
        telnet:23
        ftp:21
        ssh、scp、端口重定向:22
        smtp:25
        pop3:110
        weblogic:7001
        tomcat:8080
        win2003遠程登陸:3389
        oracle數據庫:1521
        mysql*server:1433
        mysql server:3306

tcp connect()掃描。若是端口處於偵聽狀態,則connect成功。優勢:不須要權限,速度快;缺點:易被過濾。這裏應用了tcp三次握手的知識。

cndn中一篇博客 nmap掃描類型之TCP全鏈接、半鏈接、FIN掃描實例 對於幾種方式進行了圖解,能夠參考。

a.tcp syn「半開放掃描」

若是返回syn|ack表示端口處於偵聽狀態,且掃描程序必須發送一個rst信號來關閉這個鏈接;
  返回rst表示端口沒有處於偵聽。
  優勢:通常不會留下記錄;
  缺點:必須本地有root權限才能創建本身的syn數據包。

b.tcp fin掃描

  • 版本探測
  • 系統探測
  • 探測腳本編寫

實踐操做

  • 靶機:metasploit-linux,ip:
  • 掃描命令(由於課本實踐中涉及到nmap掃描,已經練習過,這裏再也不截圖)

    nmap ip,默認發送arp的ping數據包,探測目標主機在1-10000內的開放端口、服務。結果並不全面,端口1-65535。
        nmap -vv ip,包含掃描過程和結果。
        nmap -p1-998 ip/nmap -p80,443,22,21,8080,25,52 ip,自定義掃描目標端口號,1-998是自定義的指定的端口範圍。
        nmap -sP ip,目標是否在線測試,利用了ping掃描方式。
        nmap --traceroute ip,路由跟蹤。
        nmap -sP c段,掃描c段主機在線狀況,如nmap -sP 172.16.215.0/24。
        nmap -O ip,操做系統探測。
        nmap -A ip,A-all是萬能開關,包含端口、操做系統、腳本、路由跟蹤、服務探測等掃描,詳細但漫長。
  • 其餘掃描命令

    nmap -sS -T4 IP,syn掃描探測端口開放狀態。
        nmap -sF -T4 IP,fin掃描探測防火牆狀態,用於識別端口是否關閉,收到rst說明關閉,不然說明是open或filtered狀態。
        nmap -sA -T4 IP,ack掃描判斷端口是否被過濾,未被過濾的端口(打開/關閉)會回覆rst包。
        nmap -Pn IP,掃描前不進行ping操做。
        nmap -iL target.txt,導入txt,掃描txt文檔中保存的ip地址列表的全部主機。
        nmap -sV IP,掃描目標主機和端口上運行軟件的版本。

8.信息蒐集之指紋識別

  • banner抓取介紹,不須要專門的工具。curl -I www.baidu.com
  • telnet命令鏈接端口進行探測,Telnet ip port
  • xprobe2 www.baidu.com,默認參數準確率低。
  • p0f 在終端輸入p0f,瀏覽網頁,查看數據包分析信息。
  • web指紋識別工具,whatweb www.baidu.com,能夠探測應用版本等信息。
  • wpscan -u www.baidu.com。wpscan是一款優秀的wordpress安全檢測工具。它的功能包括:用戶、插件枚舉,列目錄,插件漏洞檢測和wordpress主題檢查、文件發現等。

9.信息蒐集之協議分析

  • acccheck
  • smtp
  • swaks
  • snmp
  • sslscan www.baidu.com,可掃描服務器SSL接受的加密方式,公鑰等其餘信息。
  • wireshark網絡封包分析軟件,使用winpcap做爲接口,直接與網卡進行數據報文交換。

10.漏洞分析之OpenVAS安裝

  • openvas綜合漏洞分析器,能夠檢測遠程系統和應用程序中的安全問題。包括一箇中央服務器和一個圖形化前端。以下是視頻中涉及到的安裝過程,因爲源有問題,我幾乎不是按照這個過程安裝的,但其中openvas-check-setup語句很是有助於完成安裝。

    openvas-check-setup(no CA)
        openvas-mkcert
        默認
        openvas-check-setup
        openvas-nvt-sync
        執行openvas-mkcert-client -n om -i爲客戶端建立證書(/openvas-check-setup)
        添加用戶openvasad -c add_user -n admin -r Admin/openvas-adduser
        加載插件openvassd
        openvasmd --rebuild(/openvas-check-setup)
        更新漏洞信息庫openvas-scapdata-sync和openvas-certdata-sync
        結束openvassd進程,從新啓動服務,使用openvas-check-setup檢查無誤。
        訪問本地https://localhost:9392/登錄

我在安裝openvas的過程當中很是曲折,個人kali中沒有自帶openvas,須要本身進行安裝和配置。接下來就本身遇到的問題和解決過程進行一詳細分析:

  • apt-get install, E:沒法定位軟件包問題,經過查找資料,肯定是源須要更新的問題。

  • 這時候有博客是經過直接apt-get update語句更新後就能夠install安裝的,可是我並無成功,因而決定更新源,語句以下:

    leafpad /etc/apt/sources.list
        apt-get update
        apt-get upgrade
        apt-get dist-upgrade
        apt-get clean
  • 過程當中試了多個源都很是慢或者有錯誤失敗了,最後從同窗的source.list文件中複製了一個源,親測可用。整個過程的快慢與網速有很大關係 :(

    deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib       
        deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib 
        deb http://mirrors.ustc.edu.cn/kali-security kali-rolling/updates main non-free contrib
  • 更新過程結束後就能夠開始安裝openvas了。

    安裝 apt-get install openvas
        配置 openvas-setup
        添加root用戶,角色 admin openvasmd --create-user gege --role Admin
        設置密碼 openvasmd --user=gege --new-password=root


  • 安裝中

  • 若是安裝過程不徹底成功,那麼在添加用戶設置密碼時也一樣會不成功。所以我使用openvas-check-setup語句進行檢查,看到fix一行有一句提示,並根據提示輸入相應語句:

  • 再次檢查安裝狀態,顯示成功。在此基礎上添加用戶名、密碼也成功。

  • 啓動openvas,能夠從程序菜單欄中02漏洞分析--openvas start中啓動,也能夠命令行輸入openvas-start
  • 自動彈出登錄界面,輸入用戶名-密碼登錄。
  • 登錄成功。

相關文章
相關標籤/搜索