第1節 教材學習內容總結
本週學習了教材第三章的內容。教材第三章講了「網絡信息收集技術」,重點須要搞清楚兩個問題:
1.收集什麼?
簡單來講就是安全缺陷和漏洞;2.怎麼收集?
這是本章主要內容——網絡踩點、網絡掃描、網絡查點。教材p115提供了許多工具和網站。php1.網絡踩點
踩點的對象是網絡環境和信息安全情況。本節介紹了三種技術手段及防範技巧:html
- web信息搜索與挖掘——Google hacking
基本技巧是搜索
html、asp、php源碼註釋
中的信息;高級技巧是使用google的高級/advanced search
,經過語法搜索;其餘方法好比編程實現google搜索、元搜索引擎(集成多個)。前端
- DNS與IP查詢
DNS註冊信息whois查詢: 經過網站http://www.internic.net/whois.html,此外whois有客戶端程序、GUI工具。mysql
DNS服務:從DNS到IP的映射。好比命令行語句
nslookup www.baidu.com
。linuxIP whois查詢:經過whois web查詢服務器或whois客戶端得到詳細的註冊信息。web
從DNS/IP到真實世界中的地理位置(映射IP2Location):利用一些數據庫,如國內「純真ip」庫。sql
網絡拓撲偵察數據庫
類unix:traceroute windows:tracert(軟件visual route)本章還介紹了一個精彩的利用踩點技術追蹤黑客的案例。編程
2.網絡掃描
尋找活躍主機(找到目標房間)——>主機上開放的網絡服務(該房間的門窗)——>主機操做系統與開放網絡服務類型(房間規格、門窗材質)——>主機與服務上的漏洞(有漏洞的門鎖裝置)windows
對應着四種類型:
- 主機掃描:ping掃描、使用TCP協議的主機掃描——ack ping、syn ping、使用udp協議的主機掃描。介紹了工具nmap及其命令行語句
p8八、p9三、p95
.- 端口掃描:掃描開放了哪些TCP/UDP接口,原理見p91。
TCP端口掃描
有兩種,TCP connect()和TCP SYN掃描(與SYN洪水攻擊原理相似),兩者利用TCP三次握手,也稱爲全開、半開鏈接掃描。UDP端口掃描
一種。- 操做系統/網絡服務辨識:介紹了nmap的幾個語句。
- 漏洞掃描:利用vulnerability(脆弱性),說起漏洞掃描器nessus、xscan。
3.網絡查點
網絡查點能夠獲取更充分、更有針對性、可攻擊的入口和關鍵數據。介紹了網絡服務旗標抓取,telnet、netcat工具。可是對於這一部份內容的理解並非很清晰。
第2節 教材學習中的問題和解決過程
1.P85實踐任務一
這個實踐與「網絡踩點」部分對應,好比選擇baidu.com域名,經過http://www.internic.net/whois.html、站長之家、純真ip等網站或工具能夠完成,這裏再也不贅述。
2.p98動手實踐
獲取靶機和攻擊機ip地址:
winxpattacker攻擊機192.168.199.221 Win 靶機192.168.199.243 SEED 靶機192.168.199.217 Linux靶機192.168.199.214
- 靶機IP地址是否活躍?
nmap -sP <target IP>
- 靶機開放了哪些TCP和UDP端口?
nmap -sS <target IP>``nmap -sU <target IP>
tcp端口- 靶機安裝了什麼操做系統?版本是多少?
nmap -O <target IP>
- 靶機上安裝了哪些網絡服務?
nmap -sV <target IP>
3.p115實踐做業——用nessus掃描特定靶機,並給出靶機環境上的網絡服務及安全漏洞狀況。
這裏使用的是winxpattacker攻擊機中的nessus。
- 新建用戶
- 點擊nessus client進入登錄頁面,輸入新建的用戶名和密碼,進入客戶端主頁面。
有四個主菜單:
(1)reports(掃描結果報告),能夠瀏覽報告(browse),比較兩個報告(compare),upload(導入報告),download(導出報告),delete(刪除報告)等。 (2)scans(掃描),能夠增長一個掃描(add),瀏覽一個掃描(browse),暫停一個掃描(pause),重啓一個掃描(resume),中止一個掃描(stop)。 (3)policies(掃描策略),增長一個策略(add),導入一個策略(import),複製策略(copy),編輯策略(edit),刪除策略(delete)。 (4)users(用戶管理),增長一個用戶(add),編輯現有用戶(edit),刪除一個用戶(delete)。這裏選擇win靶機進行掃描,獲取掃描報告。
- 網絡服務狀況獲取SVC name
安全漏洞狀況
第3節 kali視頻(6-10)學習
6.信息蒐集之主機探測
判斷目標機器是否在線
netenum
netenum ip(先ping) ping 163.com;netenum 123.58.180.0/24 netenum 123.58.180.0/24 3(延時),哪些主機在線。實際上是使用ping測試,但對方若是有防火牆則無效。fping
fping -h能夠查看幫助 fping -g 網段(ping先獲取目的ip),列出是否可達。nbtscan掃描內網
nbtscan -r 網段arping探測目標的mac地址
arping ipnetdiscover探測內網信息
discover被動截獲,ip/mac/mac廠商,開啓窗口就持續運行。dmitry掃描目標詳細信息,使用簡單,等待便可。
dmitry 163.com得到hostip,whois信息,註冊人,子域名信息。
wafw00f
wafw00f http://www.baidu.com,故意提交一個黑名單請求,探查與正常訪問是否同樣,不同則有防火牆。lbd負載均衡檢測,多個ip地址映射到同一個域名。
lbd 163.com 發現多個ip,經過判斷時間戳進行比對。7.信息蒐集之主機掃描(nmap使用)
nmap獲取目標主機開放的端口、服務以及主機名、主機操做系統等信息。圖形化界面是zenmap,分佈式框架dnmap。
zenmap是map的圖形化界面。在終端敲zenmap就能夠打開。 dnmap使用客戶端/服務器架構,服務器接受命令併發送至客戶端進行nmap安全掃描,掃描完畢後,客戶端返回掃描結果。應用場合:
核心功能及原理:
主機探測
端口掃描(ip所提供網絡服務類型,根據服務對應端口號來判斷),經常使用端口應該記住~
http:80 https:443 telnet:23 ftp:21 ssh、scp、端口重定向:22 smtp:25 pop3:110 weblogic:7001 tomcat:8080 win2003遠程登陸:3389 oracle數據庫:1521 mysql*server:1433 mysql server:3306tcp connect()掃描。若是端口處於偵聽狀態,則connect成功。優勢:不須要權限,速度快;缺點:易被過濾。這裏應用了tcp三次握手的知識。
cndn中一篇博客 nmap掃描類型之TCP全鏈接、半鏈接、FIN掃描實例 對於幾種方式進行了圖解,能夠參考。a.tcp syn「半開放掃描」。
若是返回syn|ack表示端口處於偵聽狀態,且掃描程序必須發送一個rst信號來關閉這個鏈接; 返回rst表示端口沒有處於偵聽。 優勢:通常不會留下記錄; 缺點:必須本地有root權限才能創建本身的syn數據包。b.tcp fin掃描
- 版本探測
- 系統探測
- 探測腳本編寫
實踐操做
- 靶機:metasploit-linux,ip:
掃描命令(由於課本實踐中涉及到nmap掃描,已經練習過,這裏再也不截圖)
nmap ip,默認發送arp的ping數據包,探測目標主機在1-10000內的開放端口、服務。結果並不全面,端口1-65535。 nmap -vv ip,包含掃描過程和結果。 nmap -p1-998 ip/nmap -p80,443,22,21,8080,25,52 ip,自定義掃描目標端口號,1-998是自定義的指定的端口範圍。 nmap -sP ip,目標是否在線測試,利用了ping掃描方式。 nmap --traceroute ip,路由跟蹤。 nmap -sP c段,掃描c段主機在線狀況,如nmap -sP 172.16.215.0/24。 nmap -O ip,操做系統探測。 nmap -A ip,A-all是萬能開關,包含端口、操做系統、腳本、路由跟蹤、服務探測等掃描,詳細但漫長。其餘掃描命令
nmap -sS -T4 IP,syn掃描探測端口開放狀態。 nmap -sF -T4 IP,fin掃描探測防火牆狀態,用於識別端口是否關閉,收到rst說明關閉,不然說明是open或filtered狀態。 nmap -sA -T4 IP,ack掃描判斷端口是否被過濾,未被過濾的端口(打開/關閉)會回覆rst包。 nmap -Pn IP,掃描前不進行ping操做。 nmap -iL target.txt,導入txt,掃描txt文檔中保存的ip地址列表的全部主機。 nmap -sV IP,掃描目標主機和端口上運行軟件的版本。8.信息蒐集之指紋識別
- banner抓取介紹,不須要專門的工具。
curl -I www.baidu.com
。
- telnet命令鏈接端口進行探測,
Telnet ip port
。xprobe2 www.baidu.com
,默認參數準確率低。
- p0f 在終端輸入p0f,瀏覽網頁,查看數據包分析信息。
- web指紋識別工具,
whatweb www.baidu.com
,能夠探測應用版本等信息。
wpscan -u www.baidu.com
。wpscan是一款優秀的wordpress安全檢測工具。它的功能包括:用戶、插件枚舉,列目錄,插件漏洞檢測和wordpress主題檢查、文件發現等。9.信息蒐集之協議分析
- acccheck
- smtp
- swaks
- snmp
- sslscan www.baidu.com,可掃描服務器SSL接受的加密方式,公鑰等其餘信息。
- wireshark網絡封包分析軟件,使用winpcap做爲接口,直接與網卡進行數據報文交換。
10.漏洞分析之OpenVAS安裝
openvas綜合漏洞分析器,能夠檢測遠程系統和應用程序中的安全問題。包括一箇中央服務器和一個圖形化前端。以下是視頻中涉及到的安裝過程,因爲源有問題,我幾乎不是按照這個過程安裝的,但其中
openvas-check-setup
語句很是有助於完成安裝。openvas-check-setup(no CA) openvas-mkcert 默認 openvas-check-setup openvas-nvt-sync 執行openvas-mkcert-client -n om -i爲客戶端建立證書(/openvas-check-setup) 添加用戶openvasad -c add_user -n admin -r Admin/openvas-adduser 加載插件openvassd openvasmd --rebuild(/openvas-check-setup) 更新漏洞信息庫openvas-scapdata-sync和openvas-certdata-sync 結束openvassd進程,從新啓動服務,使用openvas-check-setup檢查無誤。 訪問本地https://localhost:9392/登錄我在安裝openvas的過程當中很是曲折,個人kali中沒有自帶openvas,須要本身進行安裝和配置。接下來就本身遇到的問題和解決過程進行一詳細分析:
apt-get install
, E:沒法定位軟件包問題,經過查找資料,肯定是源須要更新的問題。這時候有博客是經過直接
apt-get update
語句更新後就能夠install安裝的,可是我並無成功,因而決定更新源,語句以下:leafpad /etc/apt/sources.list apt-get update apt-get upgrade apt-get dist-upgrade apt-get clean過程當中試了多個源都很是慢或者有錯誤失敗了,最後從同窗的source.list文件中複製了一個源,親測可用。整個過程的快慢與網速有很大關係 :(
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb http://mirrors.ustc.edu.cn/kali-security kali-rolling/updates main non-free contrib更新過程結束後就能夠開始安裝openvas了。
安裝 apt-get install openvas 配置 openvas-setup 添加root用戶,角色 admin openvasmd --create-user gege --role Admin 設置密碼 openvasmd --user=gege --new-password=root
- 安裝中
若是安裝過程不徹底成功,那麼在添加用戶設置密碼時也一樣會不成功。所以我使用
openvas-check-setup
語句進行檢查,看到fix一行有一句提示,並根據提示輸入相應語句:
- 再次檢查安裝狀態,顯示成功。在此基礎上添加用戶名、密碼也成功。
- 啓動openvas,能夠從程序菜單欄中
02漏洞分析--openvas start
中啓動,也能夠命令行輸入openvas-start
。- 自動彈出登錄界面,輸入用戶名-密碼登錄。
登錄成功。