(1)網絡踩點目標肯定前端
(2)技術手段:web信息搜索與挖掘、DNS和IP查詢、網絡拓撲偵察python
(3)web信息搜索與挖掘:基本搜索與挖掘技巧、高級搜索與挖掘技巧、編程實現google搜索、元搜索引擎、web信息搜索與挖掘防範措施ios
(4)dns與ip查詢:dns與ip基礎設施管理(ASO、GNSO、CNNSO)、dns註冊信息查詢.WHOIS查詢、dns服務(從dns到ip,包括權威dns服務器、遞歸緩存dns服務器:nslookup、dig)、ip WHOIS查詢、地理位置、防範措施git
(5)網絡拓撲偵察web
(1)目的:探測目標網絡,找出儘量多的目標,探測獲取類型,存在的安全弱點,爲攻擊選擇恰當的目標和通道提供支持。apache
(2)主機掃描:ICMP協議Ping掃描、TCP協議的主機掃描(ACKPing、SYNPing)、UDP協議Ping掃描。工具:superscan、nmap。防範措施:入侵檢測系統。編程
(3)端口掃描:TCP connect掃描、TCP SYN掃描、UDP端口掃描、高級端口掃描技術(FIN、ACK、NULL、XMAN、TCP窗口、TCP彈射)。工具:NMAP。防範措施:網絡入侵檢測系統、網絡入侵防護系統。windows
(4)操做系統識辨:操做系統類型探查(主動探測nmap、被動辨識p0f)、網絡服務類型探查(apache、iis)。防範措施:端口掃描監測工具緩存
(5)掃描漏洞:漏洞掃描器(nessus、openvas)。防範措施:先行發現漏洞以及不安全配置安全
(1)針對弱點、針對性探查,尋找真正入口。
(2)網絡服務旗標抓取:工具鏈接遠程並觀察輸出(明文傳輸協議的網絡服務)(工具:telnet、netcat)
(3)通用網絡服務查點:SMTP電子郵件發送協議:VRFY、EXPN
(4)類UNIX平臺網絡服務查點:RPC(工具:rpcinfo、nmap)
(5)windows平臺網絡服務查點:netbios、smb、ad、ldap(網絡服務協議)
(6)netbios:netview查點域、nltest查點域控制器、nbtstart查netbios名字表。
(7)smb:net view查點主機共享資源、regdmp註冊表查點、nltest/server查點受信任域、usrstat,local等用戶查點。
一、使用netenum掃描 netenum是IP段生成的工具:
$ netenum $ netenum 192.168.0.0/24 /* 生成一個IP列表 */ $ netenum 192.168.0.0/24 > test /* 放到一個文件裏 */ $ cat test /* 能夠在test裏查看生成的IP列表,此時test能夠做爲另外一個掃描器的文件了 */
測試目標主機是否在線:
$ ping baidu.com $ netenum 180.149.132.0.0/24 2 /* 測試哪些網段在線,最後面的數字2是延時2秒,此時顯示在線的IP */
缺點:netenum是使用ping來測試,當對方有防火牆是就不行了。
2.fping:生成ip列表,列出可達和不可達
3.nbtscan內網掃描工具
4.arping 探測目標 MAC 地址,依賴arp協議
5.netdiscover探測內網信息,被動截獲IP地址、MAC地址及MAC廠商等的信息
6.使用dmitry獲取目標詳細信息
7.對防禦措施的探測,waf能夠過濾參數
8.對目標檢測是否存在負載檢測:LBD
經過主機探測,肯定測試目標地址後,每每須要對主機信息作更完善的掃描。
nmap能夠完成如下任務:主機探測、端口掃描、版本檢測、系統檢測、支持探測腳本的編寫。
實際應用場合:經過對設備或者防火牆的探測來審計他的安全性;探測目標主機所開放的端口;
經過識別新的服務器審計網絡的安全性;探測網絡的主機。
1.nmap IP地址:探測目標主機在1-10000範圍內所開放的端口
2.簡單掃描,添加詳細輸出。命令格式:nmap -vv
3.自定義端口掃描。nmap默認掃描目標1-10000範圍內的端口號。能夠經過參數-p來設置要掃描的端口號。
命令格式:namp -p(range)
例如:掃描目標主機1-1110端口
掃描指定端口
5.對目標進行ping掃描(測試是否在線)
命令格式
nmap -sP <target IP> /* sP設置掃描方式爲ping掃描 */
6.使用Nmap進行路由跟蹤
命令語法:nmap --traceroute
7.掃描一個C段的主機在線狀況
命令格式:nmap -sP
8.操做系統探測
命令格式 nmap -O
9.萬能開關掃描
命令格式: nmap -A
此選項包含了1-10000的端口掃描,操做系統掃描,腳本掃描,路由跟蹤,服務探測。結果詳細,須要的時間相對較長。
ping不通時,若要對端口進行掃描,須要加 -Pn(意思是ping not),即nmap -Pn
掌握Kali Linux下指紋識別工具的使用
一、banner抓取
Banner抓取是最基礎最簡單的指紋識別。它是應用程序指紋識別而不是操做系統指紋識別。
二、常規主動指紋識別
Nmap自身提供了很豐富的指紋探測功能。-sV參數能夠主動探測開放端口的服務版本信息。
例如:
#nmap -Pn -sT -sV www.baidu.com -p80 // -Pn意思是不ping;-sT意思是掃描方式爲TCP全連接掃描 -p80爲掃描的端口號
三、被動指紋識別
分析流量來探測目標的指紋信息。p0f在網絡分析方面功能強大,能夠用它來分析NAT、負載均衡、應用代理等。
例如:訪問www.baidu.com過程當中p0f截獲並分析數據包,截圖以下:
四、CMS識別
web指紋識別工具,常規識別工具如whatweb,可探測常見web服務,可探測應用版本,CMS版本等信息。
瞭解Kali Linux下協議分析工具的使用。在完成主機探測與掃描,並對主機指紋進行探測分析後,可能還要涉及到對具體服務的具體分析。
kali整理的協議分析工具:
一、SMB分析工具備:acccheck、nbtscan、nmap、zenmap。
acccheck:可以使用用戶名密碼字典枚舉嘗試與目標IP/IP列表進行IPC與Admin與Admin的鏈接嘗試。
二、SMPT分析工具備:nmap、smtp-user-enum、swaks、zenmap。
smtp-user-enum:經過請求目標主機,用來枚舉一些用戶名和密碼,建立一個字典,判斷服務器有哪些郵箱。
swaks:可發測試郵件
三、SNMP,簡單網絡管理協議,有許多工具
四、SSL協議分析,例如sslscan工具,它能夠掃描服務器SSL接受的加密方式,公鑰等其餘信息。
例如,嘗試鏈接支付寶,查看他的證書:
五、Wireshark,數據包分析必備工具。它用WinPCAP做爲接口,直接與網卡進行數據報文交換,不會對網絡封包產生內容的修改,它只會反映出目前流通的封包資訊。它自己也不會送出封包至網絡上。
Wireshark的打開,直接在命令行輸入wireshark就能夠:
OpenVAS爲Kali自帶的一款綜合漏洞掃描器,是一款免費的開放式風險評估工具,能夠檢測遠程系統和應用程序中的安全問題。它包括一箇中央服務器和一個圖形化的前端。
安裝OpenVAS:
一、openvas-check-setup 2.2.3
二、出現錯誤並有提示,沒有證書,須安裝。輸入命令:openvas-mkcert,保持默認選項,生成證書
三、更新NVT(漏洞信息),執行openvas-nvt-sync,更新插件庫等資源
四、執行openvas-mkcert-client -n om -i爲客戶端建立證書
五、以openvasad爲例添加用戶,命令爲:openvasad -c add_user -n syq -r Admin。
也可以使用openvas-adduser添加用戶,添加規則時若是對全部主機掃描均容許則可設置爲default accept,其餘規則可參考man openvas-adduser。
六、執行openvassd打開服務,開始加載插件的過程
七、加載插件完成後,執行openvasmd --rebuild
八、繼續執行openvas-scapdata-sync和openvas-certdata-sync更新漏洞信息庫內容
九、結束openvassd進程,從新啓動服務,使用openvas-check-setup檢查無誤。從新啓動服務openvas-start
十、默認已經打開服務,或手工轉發端口
gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only
https://gitee.com/liuzongfu/python_black_box