20169210 2016-2017-2《網絡攻防實踐》第四周做業

教材學習內容總結

網絡嗅探與協議分析python

網絡嗅探web

網絡嗅探(sniff)是一種黑客經常使用的竊聽技術,利用計算機的網絡接口截獲目的地爲其餘計算機的數據報文,以監聽數據流中所包含的用戶帳戶密碼或私密通訊等。實現網絡嗅探的工具稱爲網絡嗅探器(Sniffer),嗅探器捕獲的數據報文是通過封包處理以後的二進制數據,所以一般會結合網絡協議分析技術來解析嗅探到的網絡數據。
網絡嗅探軟件:libpcap抓包開發庫、tcpdump以及wireshark嗅探器軟件。算法

網絡協議分析sql

網絡協議分析是指對網絡上傳輸的二進制數據包進行解析,以恢復出各層網絡協議信息以及傳輸內容的技術方法。
網絡協議分析工具Wiresharkapache

WireShark基本功能:
(1)抓包(Capture):Capture Filter, BPF過濾器。
(2)分析(Analyze):自動協議解碼,支持數百種協議,顯示各層包頭和內容字段。靈活選擇協議對網絡流進行解碼。
(3)統計(Statistics):協議分類(Protocol Hierarchy)、會話列表(Conversations)、會話終端(EndPoints)、I/O Graph, 隨時間統計的流量曲線、會話重組(Follow TCP/UDP Stream)和會話圖(Flow Graph)。api

在Kali上以telnet方式登陸BBS進行嗅探與協議分析安全

視頻學習

一、kali下openvas使用
Linux虛擬機爲靶機進行演示
Linux虛擬機IP地址
服務器

用Kali嘗試ping Linux,結果能ping通:
網絡

一、訪問本地https://localhost:9392/登陸OpenVAS的WEB管理界面:框架

二、要完成一個基本的掃描過程,首先要建立掃描目標Target,做爲要掃描的目標

三、建立掃描任務Task

四、開始任務start

五、查看掃描狀態細節

六、查看掃描結果,包含漏洞詳細信息,也可導出PDF文件


七、導出掃描結果報告文件

八、快速掃描可以使用Quick Start

二、Kali漏洞分析之掃描工具

除了綜合漏洞掃描器OpenVAS,Kali下還有其餘一些漏洞分析掃描工具,包括WEB漏洞掃描器Golismero與Nikto,以及系統信息掃描收集工具Lynis與unix-privesc-check。

一、WEB掃描工具Golismero,是一款開源的Web掃描器,自帶一些安全測試工具,還可導入一些掃描工具的結果,如OpenVAS,Wfuzz,SQLmap,DNS recon等,並自動分析。它採用插件式的框架結構,有純python編寫,可運行在Windows,Linux,BSD,OS X等系統上,幾乎沒有系統依賴性。提供了一系列的接口,用戶能夠定義本身的插件。
根據插件的功能,可分爲四類:ImportPlugin(導入插件,用來加載其餘安全工具的掃描結果)、TestingPlugin(測試插件,測試或者滲透入侵的插件)、ReportPlugin(報表插件,對測試結果生成報表)、UIPlugin(界面插件,泳衣和用戶交互顯示當前系統的運行狀況)。在編寫自定義插件時,注意選擇好相應的插件類型。
查看插件列表命令golismero plugins

掃描虛擬機 golismero scan http://192.168.8。114/

此工具備缺點:掃描過程當中的信息比較雜亂,可能調用了多個進程執行這個命令,對掃描報告的生成不是很好。

二、漏洞掃描器Nikto.pl

Nikto是一款開源的(GPL)網頁服務器掃描器,能夠對網頁服務器進行全面的多種掃描。
掃描參數如:簡單掃描:目標基本WEB基本配置信息,服務器,PHP解析器等版本信息。
掃描虛擬機nikto -h 192.168.8.114

對多個端口進行掃描命令 nikto -h 192.168.8.114 -p 80,88,443

三、Lynis系統信息收集整理工具

對Linux操做系統詳細配置等信息進行枚舉收集,生成易懂的報告文件。測試者可根據報告文件信息找到漏洞利用的exp
通常使用中避免交互lynis --check-all -Q自動枚舉一些信息,默認枚舉當前系統的信息。

unix-privesc-check與Lynis相似,也是信息收集工具
使用命令./unix-privesc-check > log.txt
例如unix-privesc-check standard

三、漏洞分析之WEB爬行

針對web網站的掃描,每每須要對網站路徑&頁面&帳戶進行枚舉,這涉及到WEB安全中的爬行工具。

對網站路徑和頁面進行枚舉掃描,須要字典的幫助。Kali內置字典存放的位置:/文件系統/usr/share/wordlists

一、Apache-users用戶枚舉腳本(具體狀況下枚舉用到,不是全部網站都這樣使用)

apache-users -h 222.28.136.37 -l /usr/share/wordlists/dirbuster/apache-user-enum-2.0.txt -p 80 -s 0 -e 403 -t 10  /* 判斷是否存在這個目錄,但會致使一些誤判 */

二、CutyCapt:網站截圖工具

cutycapt --url=http://www.baidu.com/ --out=baidu.png

三、DIRB:強大的目錄掃描工具,有多重掃描功能:

dirb http://192.168.8.114/

四、Dirbuster:Kali下的圖形化目錄掃描器,擁有直觀的掃描結果
dirbuster 輸入目標的網站地址http://192.168.8.114/,設置要掃描的字典

點start運行,能夠看到掃描信息、掃描結果、以樹形式列出的掃描結果(很直觀)、錯誤信息。

五、Vega:Kali下的WVS(相似Windows下的AWVS),使用簡單易懂

六、WebSlayer 由WFuzz發展出來的WEB爆破工具
四、Kali漏洞分析之WEB漏洞掃描(一)

一、Cadaver 是一個用來瀏覽和修改WebDAV共享的Unix命令行程序,它能夠以壓縮方式上傳和下載文件,也會檢驗屬性、拷貝、移動、鎖定和解鎖文件。

二、DAVTest 測試支持WebDAV的服務器上傳文件等。davtest -url http://192.168.8.114/dav/建立了一些目錄,上傳了一些文件

三、Deblaze 針對FLASH遠程調用等的枚舉

四、Fimap是遠程和本地文件包含的掃描器 文件包含漏洞利用工具

五、Grabber是一個WEB應用漏洞掃描器,能夠指定掃描漏洞類型結合爬蟲對網站進行安全掃描。

掃描漏洞,若是須要爬蟲,加上-spider;要爬多深,接個數字;爬蟲爬到的url須要作哪些漏洞的檢測,後面能夠接好比-sql,後面再接url與目標地址。

grabber --spider 2 --sql --url http://192.168.8.114/

五、Kali漏洞分析之WEB漏洞掃描(二)
一、Joomla Scanner,相似於Wpscan的掃描器,針對特定CMS(Joomla)的漏洞掃描工具。

二、Skipfish,是Google出品的一款自動化的網絡安全掃描工具,它經過HTTP協議處理且佔用較低的CPU資源,所以運行速度比較快,能夠每秒鐘處理2000個請求。掃描方式:

skipfish -o /tmp/1.report http://url/ /* -o是output即生成文件,後面跟生成的目錄*/

例:skipfish -o ~/report123 http://baidu.com/掃描百度,在home目錄下生成報告

生成報告文件


三、Uniscan WVS,簡單易用的web漏洞掃描器

能夠查看掃描結果

四、W3AF,是一個web應用程序攻擊和檢查框架,該項目已超過130個插件,其中包括檢查網站爬蟲,SQL注入(SQL Injection),跨站(XSS),本地文件包含(LFI),遠程文件包含(RFI)。該項目的目的是要創建一個框架,以尋找和開發web應用安全漏洞。


五、wapiti,工做方式與nikto相似,也採用黑盒的方式主動對被測web應用進行掃描,尋找其中潛在的安全缺陷,與nikto提供測試用例庫不一樣,它實現了內置的匹配算法。

六、webshag集成調用框架,調用Nmap,UScan,信息收集,爬蟲等功能,使掃描過程更容易。

七、websploit 是一個開源項目,主要用於遠程掃描和分析系統漏洞。使用它能夠很容易和快速發現系統中存在的問題,並用於深刻分析。

問題

在Openvas的使用過程當中,顯示打不開服務。

覺得是服務沒有開啓,因此去開啓服務,服務開啓不成功。

接下來用openvas-setup命令進行修復,修復成功。
但是關機重啓Kali後又出現一樣的問題,只得再修復一遍。

修復結束後就可使用openvas了。

雖然問題的到解決,可是緣由不明!!

學習進度條

學習目標(本學期)

學習網絡攻防技術實踐教材,動手操做教材以及視頻裏的內容,並有深刻

第三週進度

  • 上週目標完成狀況

    認真學習了nmap工具。

  • 本週學習計劃
    學習教材第四章,視頻學習11到15,並進行相應的實踐操做。

    第四周進度

  • 學習教材第四章,視頻學習了5個,並進行了相應的實踐操做。

參考資料

相關文章
相關標籤/搜索