20189317 《網絡攻防技術》 第三週做業

一.教材內容總結

1.網絡踩點:web搜索與挖掘、DNS和IP查詢、網絡拓撲偵察

(1)網絡踩點目標肯定前端

(2)技術手段:web信息搜索與挖掘、DNS和IP查詢、網絡拓撲偵察python

(3)web信息搜索與挖掘:基本搜索與挖掘技巧、高級搜索與挖掘技巧、編程實現google搜索、元搜索引擎、web信息搜索與挖掘防範措施ios

(4)dns與ip查詢:dns與ip基礎設施管理(ASO、GNSO、CNNSO)、dns註冊信息查詢.WHOIS查詢、dns服務(從dns到ip,包括權威dns服務器、遞歸緩存dns服務器:nslookup、dig)、ip WHOIS查詢、地理位置、防範措施git

(5)網絡拓撲偵察web

2.網絡掃描:主機掃描、端口掃描、系統類型探查、漏洞掃描

(1)目的:探測目標網絡,找出儘量多的目標,探測獲取類型,存在的安全弱點,爲攻擊選擇恰當的目標和通道提供支持。apache

(2)主機掃描:ICMP協議Ping掃描、TCP協議的主機掃描(ACKPing、SYNPing)、UDP協議Ping掃描。工具:superscan、nmap。防範措施:入侵檢測系統。編程

(3)端口掃描:TCP connect掃描、TCP SYN掃描、UDP端口掃描、高級端口掃描技術(FIN、ACK、NULL、XMAN、TCP窗口、TCP彈射)。工具:NMAP。防範措施:網絡入侵檢測系統、網絡入侵防護系統。windows

(4)操做系統識辨:操做系統類型探查(主動探測nmap、被動辨識p0f)、網絡服務類型探查(apache、iis)。防範措施:端口掃描監測工具緩存

(5)掃描漏洞:漏洞掃描器(nessus、openvas)。防範措施:先行發現漏洞以及不安全配置安全

3. 網絡查點:旗標抓取、網絡服務查點

(1)針對弱點、針對性探查,尋找真正入口。

(2)網絡服務旗標抓取:工具鏈接遠程並觀察輸出(明文傳輸協議的網絡服務)(工具:telnet、netcat)

(3)通用網絡服務查點:SMTP電子郵件發送協議:VRFY、EXPN

(4)類UNIX平臺網絡服務查點:RPC(工具:rpcinfo、nmap)

(5)windows平臺網絡服務查點:netbios、smb、ad、ldap(網絡服務協議)

(6)netbios:netview查點域、nltest查點域控制器、nbtstart查netbios名字表。

(7)smb:net view查點主機共享資源、regdmp註冊表查點、nltest/server查點受信任域、usrstat,local等用戶查點。

二. Kali視頻學習

視頻6——Kali信息蒐集之主機探測

主機探測指判斷目標機器是否可用,即,是否在線。在探測的過程當中還要考慮對各類保護措施的探測。

一、使用netenum掃描 netenum是IP段生成的工具:

$ netenum         
$ netenum 192.168.0.0/24     /* 生成一個IP列表 */
$ netenum 192.168.0.0/24 > test     /* 放到一個文件裏 */
$ cat test     /* 能夠在test裏查看生成的IP列表,此時test能夠做爲另外一個掃描器的文件了 */

測試目標主機是否在線:

$ ping baidu.com       
$ netenum 180.149.132.0.0/24 2    /* 測試哪些網段在線,最後面的數字2是延時2秒,此時顯示在線的IP */


缺點:netenum是使用ping來測試,當對方有防火牆是就不行了。
2.fping:生成ip列表,列出可達和不可達

3.nbtscan內網掃描工具

4.arping 探測目標 MAC 地址,依賴arp協議

5.netdiscover探測內網信息,被動截獲IP地址、MAC地址及MAC廠商等的信息

6.使用dmitry獲取目標詳細信息

7.對防禦措施的探測,waf能夠過濾參數

8.對目標檢測是否存在負載檢測:LBD

視頻7——Kali信息蒐集之主機掃描(Nmap)

經過主機探測,肯定測試目標地址後,每每須要對主機信息作更完善的掃描。
nmap能夠完成如下任務:主機探測、端口掃描、版本檢測、系統檢測、支持探測腳本的編寫。
實際應用場合:經過對設備或者防火牆的探測來審計他的安全性;探測目標主機所開放的端口;
經過識別新的服務器審計網絡的安全性;探測網絡的主機。
1.nmap IP地址:探測目標主機在1-10000範圍內所開放的端口

2.簡單掃描,添加詳細輸出。命令格式:nmap -vv

3.自定義端口掃描。nmap默認掃描目標1-10000範圍內的端口號。能夠經過參數-p來設置要掃描的端口號。
命令格式:namp -p(range)
例如:掃描目標主機1-1110端口

掃描指定端口

5.對目標進行ping掃描(測試是否在線)
命令格式

nmap -sP <target IP>    /* sP設置掃描方式爲ping掃描 */


6.使用Nmap進行路由跟蹤
命令語法:nmap --traceroute

7.掃描一個C段的主機在線狀況
命令格式:nmap -sP
8.操做系統探測
命令格式 nmap -O /* 注意,O不是零 */

9.萬能開關掃描
命令格式: nmap -A
此選項包含了1-10000的端口掃描,操做系統掃描,腳本掃描,路由跟蹤,服務探測。結果詳細,須要的時間相對較長。
ping不通時,若要對端口進行掃描,須要加 -Pn(意思是ping not),即nmap -Pn

視頻8——Kali信息蒐集之指紋識別

掌握Kali Linux下指紋識別工具的使用
一、banner抓取
Banner抓取是最基礎最簡單的指紋識別。它是應用程序指紋識別而不是操做系統指紋識別。

二、常規主動指紋識別
Nmap自身提供了很豐富的指紋探測功能。-sV參數能夠主動探測開放端口的服務版本信息。
例如:

#nmap -Pn -sT -sV www.baidu.com -p80 // -Pn意思是不ping;-sT意思是掃描方式爲TCP全連接掃描 -p80爲掃描的端口號


三、被動指紋識別
分析流量來探測目標的指紋信息。p0f在網絡分析方面功能強大,能夠用它來分析NAT、負載均衡、應用代理等。
例如:訪問www.baidu.com過程當中p0f截獲並分析數據包,截圖以下:

四、CMS識別
web指紋識別工具,常規識別工具如whatweb,可探測常見web服務,可探測應用版本,CMS版本等信息。

視頻9——信息蒐集之協議分析

瞭解Kali Linux下協議分析工具的使用。在完成主機探測與掃描,並對主機指紋進行探測分析後,可能還要涉及到對具體服務的具體分析。
kali整理的協議分析工具:
一、SMB分析工具備:acccheck、nbtscan、nmap、zenmap。
acccheck:可以使用用戶名密碼字典枚舉嘗試與目標IP/IP列表進行IPC與Admin與Admin的鏈接嘗試。

二、SMPT分析工具備:nmap、smtp-user-enum、swaks、zenmap。
smtp-user-enum:經過請求目標主機,用來枚舉一些用戶名和密碼,建立一個字典,判斷服務器有哪些郵箱。
swaks:可發測試郵件
三、SNMP,簡單網絡管理協議,有許多工具
四、SSL協議分析,例如sslscan工具,它能夠掃描服務器SSL接受的加密方式,公鑰等其餘信息。
例如,嘗試鏈接支付寶,查看他的證書:

五、Wireshark,數據包分析必備工具。它用WinPCAP做爲接口,直接與網卡進行數據報文交換,不會對網絡封包產生內容的修改,它只會反映出目前流通的封包資訊。它自己也不會送出封包至網絡上。
Wireshark的打開,直接在命令行輸入wireshark就能夠:

視頻10——Kali漏洞分析之OpenVAS

OpenVAS爲Kali自帶的一款綜合漏洞掃描器,是一款免費的開放式風險評估工具,能夠檢測遠程系統和應用程序中的安全問題。它包括一箇中央服務器和一個圖形化的前端。
安裝OpenVAS:
一、openvas-check-setup 2.2.3
二、出現錯誤並有提示,沒有證書,須安裝。輸入命令:openvas-mkcert,保持默認選項,生成證書
三、更新NVT(漏洞信息),執行openvas-nvt-sync,更新插件庫等資源
四、執行openvas-mkcert-client -n om -i爲客戶端建立證書
五、以openvasad爲例添加用戶,命令爲:openvasad -c add_user -n syq -r Admin。
也可以使用openvas-adduser添加用戶,添加規則時若是對全部主機掃描均容許則可設置爲default accept,其餘規則可參考man openvas-adduser。
六、執行openvassd打開服務,開始加載插件的過程
七、加載插件完成後,執行openvasmd --rebuild
八、繼續執行openvas-scapdata-sync和openvas-certdata-sync更新漏洞信息庫內容
九、結束openvassd進程,從新啓動服務,使用openvas-check-setup檢查無誤。從新啓動服務openvas-start
十、默認已經打開服務,或手工轉發端口
gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only

三.學習教材《Python 黑帽子》

https://gitee.com/liuzongfu/python_black_box

四.p115的實踐練習

掃描本身在互聯網上的足跡,確認本身是否存在隱私泄露。

相關文章
相關標籤/搜索