20169212 2016-2017-2 《網絡攻防實踐》第三週學習總結

20169212 2016-2017-2 《網絡攻防實踐》第三週學習總結

視頻學習中的問題和解決過程

主機探測(判斷是否在線;IDS 入侵檢測系統,IPS入侵保護系統的存在,還要考慮對各類保護測試的探測,如WAF防火牆)

1.netenum(主要用於生成ip列表):前端

netenum 192.168.0.0/24         //ip段生成
netenum 192.168.0.0/24 >test   //方便生成列表,重定向到文件中 
cat test                       //將test做爲另外一個掃描器的輸入文件
ping 163.com
netenum 60.28.100.0/24         //測試163.com網段有哪些主機在線
netenum 60.28.100.0/24 3       //3表示延時3s,掃描哪一個在線,萬一對方有防火牆繞過不了

2.fping(列出可達不可達):linux

fping -h                       //查看一下幫助
fping -g                       //生成一個網段
fping -g 60.28.100.0/24        //測試哪些主機在線

3.nbtscan(內網掃描):web

ifconfig                      //查看本身在哪一個網段
nbtscan -r 192.168.1.0/24     //返回該網段所在主機名字


4.arping(探測目標mac地址):瀏覽器

aiping 192.168.1.1 //獲得mac網卡地址

5.netdiscover(探測內網信息,簡單好用):ip、mac、廠商信息。安全

6.dmitry(對目標詳細信息掃描):服務器

dmitry 163.com

7.WAF探測:網絡

wafwoof http://www.baidu.com  //若是不同就有WAF

8.LBD(load balancing detector,負載平衡檢測器):基於DNS解析,HTTP頭,可發現多個ip映射同一個域名架構

lbd 163.com

DDOS攻擊者要對多個ip同時打擊。併發

主機掃描

Nmap:框架

可完成任務:主機探測、端口掃描(藉助工具瞭解所掃描ip提供的計算機網絡服務類型)、版本檢測、系統檢測、支持探測腳本的編寫;
應用場合:對設備防火牆的探測、探測目標開放端口、探測審計網絡安全性、探測主機;
端口:HTTP:80;HTTPS:43;Telnet:23;FTP:21;SSH、SCP、端口重定向:2二、SMTP:25;POP3:110;webLogic:7001;TOMCAT:8080;WIN2003:3389;Oracle:1521;MySQL server:3306。

TCP connect()最基本掃描方式,端口偵聽狀態,成功;不然,不可用。不需任何權限,易被發覺被過濾;
TCP SYN 半開放掃描,不打開完整TCP鏈接。返回SYN|ACK偵聽狀態,返回RST,沒有處於偵聽狀態。不會在目標主機上留下記錄,但必須本地有root權限才能創建SYN數據包,如今的防火牆也有針對SYN的過濾。
TCP FIN,關閉的端口會用適當的RST來回復FIN數據包,打開的忽略對FIN的回覆。

分佈式框架Dnmap:
客戶端/服務端架構,服務器接收命令併發送至客戶端進行Nmap安全掃描,掃描完畢,客戶端返回掃描結果;
圖形化界面Zenmap:
讓Nmap掃描更人性化。

使用默認帳號登錄Metasploitable(msfadmin),查看ip:

nmap 192.168.1.160                //使用nmap對Metasploitable進行掃描測試(發送一個arp的ping數據包,探測目標主機在1-10000範圍內所開放的端口)
nmap -vv 192.168.1.160            //顯示過程
nmap -p1-998 192.168.1.160        //掃描1-998以內的端口
nmap -p80,443,22 192.168.1.160  //掃描指定端口
nmap -sP 192.168.1.160            //ping掃描(測試是否在線)
nmap --traceroute 目標ip          //路由跟蹤
nmap -sP 192.168.1.0/24           //掃描一個c段的主機在線狀況,告訴咱們哪些主機在線
nmap -O 192.168.1.160             //操做系統探測
nmap -A 192.168.1.160             //掃描結果詳細,須要時間長,對漏洞分析有用

其它掃描方式
SYN掃描:

指紋識別(操做系統版本與應用版本)

1.Banner(簡單、準確)

curl -I www.hongyaa.com.cn //網站搭建狀況,針對性利用

2.Nmap

nmap -Pn -sT -sV-p80 www.hongyaa.com.cn  //-sV參數能夠主動探測開放端口的服務版本信息sv
xprobe2 目標地址  //對目前更新的系統識別很差

3.被動指紋識別工具
p0f

打開網頁時對截獲的流量、數據包加以分析。

4.web指紋識別工具

whatweb www.freebuf.com              //探測一些web服務
wpscan -u www.91ri.org               //WPscan 進行CMS指紋枚舉,掃描常見插件及模板目錄是否存在等

協議分析

SMB分析:acccheck、nbt scan等;
SMTP分析:nmap、smtp-user-enum(枚舉用戶名,能夠判斷服務器有哪些郵箱)、swaks(嘗試藉助使用指定的sever給某些人發測試郵件);
SNMP分析:SNMP enumerator 直接測試開關SNMP協議的ip地址;
SSL協議分析:

sslstrip:結合內網arp嗅探進行arp欺騙。

wireshark(數據包分析):網絡分包分析,截取分包顯示出最爲詳細的分包資料;使用WINPCAP做爲接口;不會主動發包。

openVAS(綜合漏洞掃描器)安裝

包括:中央服務器、圖形化的前端

openvas-check-setup      //沒有CA證書
openvas-mkcert           //後面默認
openvas-check-setup
openvas-nvt-sync         //更新
openvas-mkcert-client -n om -i  //爲客戶端建立一個證書
openvasad -c add_user -n root -r Admin  //爲openvas添加root用戶,Admin爲角色(也可openvas-adduser)
openvassd                //加載插件,加載以前下載好的插件信息
openvasmd-check-setup 
openvasmd --rebuild      //更新漏洞信息庫的信息
openvas-scapdata-sync    //從地址同步漏洞信息
openvas-start            //啓動

打開瀏覽器訪問https://localhost:9392/進行登錄。
不少命令在個人虛擬機上找不到,應該是以前的源有問題,先把過程整理在這裏,還在更新解決。

教材學習中的問題和解決過程

使用nmap掃描特定靶機

這裏咱們使用的是一個linux攻擊掃描win2k靶機的結果:




相關文章
相關標籤/搜索