2017-2018-2 20179215《網絡攻防實踐》第四周做業

《網絡攻防實踐》第四周 學習總結

教材第四章學習

實踐1:

使用 tcpdump 開源軟件對在本機上訪問 www.tianya.cn 網站過程進行嗅探,回答問題:你在訪問 www.tianya.cn 網站首頁時,瀏覽器將訪問多少個 Web 服務器?他們的 IP 地址都是什麼?html

1.在命令行終端運行 Tcpdump,命令行以下:python

tcpdump –n src  主機 IP and tcp port 80 and  " tcp[13] & 18 == 2"

2.打開瀏覽器,輸入網址 www.tianya.cn,等待網頁載入完成。web

3.記錄監聽結果,進行分析:算法

每次鏈接實驗獲得的結果不徹底相同,這兩個ip出現的次數較多: 124.225.214.206/117.18.237.29apache

用IP地址查詢:api

使用 whois 查詢能夠知道 tianya.cn 這個域名的一些信息:瀏覽器

實踐2:使用wireshark 開源軟件對在本機上以TELNET 方式登陸BBS 進行嗅探與協議分析.

視頻學習

一、kali下openvas使用

(1)openvas安裝安全

(2)Linux虛擬機爲靶機進行演示服務器

  • Linux虛擬機IP地址:

  • 用Kali嘗試ping Linux,結果能ping通:

  • 訪問本地https://localhost:9392/登陸OpenVAS的WEB管理界面:

  • 要完成一個基本的掃描過程,首先要建立掃描目標Target,做爲要掃描的目標

  • 建立掃描任務Task網絡

  • 開始任務start

  • 查看掃描狀態細節

  • 查看掃描結果,包含漏洞詳細信息,也可導出xml文件

  • 導出掃描結果報告文件

二、Kali漏洞分析之掃描工具

1、除了綜合漏洞掃描器OpenVAS,Kali下還有其餘一些漏洞分析掃描工具,包括WEB漏洞掃描器Golismero與Nikto,以及系統信息掃描收集工具Lynis與unix-privesc-check。

一、WEB掃描工具Golismero

這是一款開源的Web掃描器,自帶一些安全測試工具,還可導入一些掃描工具的結果,如OpenVAS,Wfuzz,SQLmap,DNS recon等,並自動分析。它採用插件式的框架結構,有純python編寫,可運行在Windows,Linux,BSD,OS X等系統上,幾乎沒有系統依賴性。提供了一系列的接口,用戶能夠定義本身的插件。

根據插件的功能,可分爲四類:ImportPlugin(導入插件,用來加載其餘安全工具的掃描結果)、TestingPlugin(測試插件,測試或者滲透入侵的插件)、ReportPlugin(報表插件,對測試結果生成報表)、UIPlugin(界面插件,泳衣和用戶交互顯示當前系統的運行狀況)。在編寫自定義插件時,注意選擇好相應的插件類型。

查看插件列表命令golismero plugins

掃描虛擬機 golismero scan http://192.168.14.129/

此掃描器存在的問題:是掃描過於雜亂,對掃描報告的生成也不夠規範與友好。

二、漏洞掃描器Nikto.pl

Nikto是一款開源的(GPL)網頁服務器掃描器,能夠對網頁服務器進行全面的多種掃描。
掃描參數如:簡單掃描:目標基本WEB基本配置信息,服務器,PHP解析器等版本信息。
掃描虛擬機nikto -h 192.168.14.129

三、Lynis系統信息收集整理工具

對Linux操做系統詳細配置等信息進行枚舉收集,生成易懂的報告文件。測試者可根據報告文件信息找到漏洞利用的exp
通常使用中避免交互lynis --check-all -Q自動枚舉一些信息,默認枚舉當前系統的信息。

4.unix-privesc-check與Lynis相似,也是信息收集工具
使用命令./unix-privesc-check > log.txt
例如unix-privesc-check standard

2、漏洞分析之WEB爬行

針對web網站的掃描,每每須要對網站頁面&帳戶進行枚舉,這涉及到WEB安全中的爬行工具。

對網站路徑和頁面進行枚舉掃描,須要字典的幫助。Kali內置字典存放的位置:

/文件系統/usr/share/wordlists 或

 cd /usr/share/wordlists/,ls,ls -la。

一、Apache-users用戶枚舉腳本(具體狀況下枚舉用到,不是全部網站都這樣使用)

apache-users -h ip(靶機地址) -l /usr/share/dirbuster/wordlists/appache-user-enum-2.0.txt(用戶名字典) -p 80(指定一個端口號) -s 0(0表示沒有ssl支持) -e 403(指定一個返回狀態碼) -t 10(指定10個線程)

二、CutyCapt:網站截圖工具

cutycapt --url=http://www.baidu.com/ --out=baidu.png

三、DIRB:強大的目錄掃描工具,有多重掃描功能:

dirb http://192.xxx.xxx.xxx/

掃描地址、字典文件、判斷根目錄文件、進入子目錄裏進行深度掃描。還有其餘使用example,能夠終端直接輸入dirb查看。

四、Dirbuster:Kali下的圖形化目錄掃描器,擁有直觀的掃描結果
dirbuster 終端輸入dirbuster,輸入目標地址http://xxx.xxx.xxx.xxx,設置字典、線程(視頻選擇了directory-list-2.3-small.txt),點擊start運行,能夠看到掃描信息、掃描結果、以樹形式列出的掃描結果(很直觀)、錯誤信息。

五、Vega:Kali下的WVS(相似Windows下的AWVS),使用簡單易懂

六、WebSlayer 由WFuzz發展出來的WEB爆破工具

3、Kali漏洞分析之WEB漏洞掃描(一)

一、Cadaver

Cadaver 是一個用來瀏覽和修改WebDAV共享的Unix命令行程序,它能夠以壓縮方式上傳和下載文件,也會檢驗屬性、拷貝、移動、鎖定和解鎖文件。

cadaver http://xxx.xxx.xxx.xxx/dav/——help——輸入這些命令看可否正確執行。

2.davtest

測試對支持webdav的服務器上傳文件等。

davtest -url http://xxx.xxx.xxx.xxx/dav/,查看建立了哪些目錄,上傳了哪些文件。
  metasploitable下)/var/www/dav$ 目錄 ls -la

3.fimap

fimap -u 網址 --force-run 查看url、漏洞信息、配置、路徑、系統、apache日誌等。

4、Kali漏洞分析之WEB漏洞掃描(二)

1.JoomlaScanner

相似於Wpscan的掃描器,針對特定CMS。

2.SkipFish

SkipFish是由google出品的一款自動化的網絡安全掃描工具,它與Nikto和Nessus等其餘開源掃描工具具備類似的功能,但SkipFish是經過HTTP協議處理且佔用較低的CPU資源,所以運行速度比較快,每秒鐘能夠輕鬆處理2000個請求。

skipfish -o(output生成文件) 目錄(如~/report123) 掃描網址(http://www.baidu.com/)
  ctrl+c結束,生成一個報告index.html。

3.Uniscan-gui

是一個有圖形界面的掃描工具。勾選掃描options——輸入url——start便可掃描。

4.W3AF
w3af是一個Web應用程序攻擊和檢查框架,該項目已超過130個插件,其中包括檢查網站爬蟲,SQL注入,跨站(XSS),本地文件包含(LFI),遠程文件包含(RFI)等。該項目的目標是要創建一個框架,以尋找和開發web應用安全漏洞,因此很容易使用和擴展。

命令行下輸入 w3af_gui便可打開,有圖形界面。輸入target——start。

5.Wapiti
Wapiti的工做方式與nikto相似,也採用黑盒的方式主動的對被測web應用進行掃描,尋找其中潛在的安全缺陷,但不像nikto提供測試用例庫,而是實現了內置的匹配算法。wapiti是由python語言開發的。

終端wapiti打開
  輸入wapiti.py http://www.xxx.com -v 2

6.webshag:集成調用框架

調用Nmap,UScan,信息收集,爬蟲(spider)等功能,使掃描過程更易。圖形化界面,直接輸入target——肯定。

target——肯定

7.WebSploit

WebSploit是一個開源項目,主要用於遠程掃描和分析系統漏洞。

相關文章
相關標籤/搜索