kali視頻學習(6-10)

第三週 kali視頻(6-10)學習

  • 6.信息蒐集之主機探測
  • 7.信息蒐集之主機掃描(nmap使用)
  • 8.信息蒐集之指紋識別
  • 9.信息蒐集之協議分析
  • 10.漏洞分析之OpenVAS安裝

6.信息蒐集之主機探測

判斷目標機器是否在線前端

  • netenum

netenum ip(先ping)
ping 163.com;netenum 123.58.180.0/24
netenum 123.58.180.0/24 3(延時),哪些主機在線。實際上是使用ping測試,但對方若是有防火牆則無效。
mysql

  • fping

fping -h能夠查看幫助
fping -g 網段(ping先獲取目的ip),列出是否可達。
linux

  • nbtscan掃描內網

nbtscan -r 網段
web

  • arping探測目標的mac地址

arping ip
sql

  • netdiscover探測內網信息

discover被動截獲,ip/mac/mac廠商,開啓窗口就持續運行。
數據庫

  • dmitry掃描目標詳細信息,使用簡單,等待便可。

dmitry 163.com得到hostip,whois信息,註冊人,子域名信息。

tomcat

lbd 163.com 發現多個ip,經過判斷時間戳進行比對。

7.信息蒐集之主機掃描(nmap使用)

nmap獲取目標主機開放的端口、服務以及主機名、主機操做系統等信息。圖形化界面是zenmap,分佈式框架dnmap。

zenmap是map的圖形化界面。在終端敲zenmap就能夠打開。

dnmap使用客戶端/服務器架構,服務器接受命令併發送至客戶端進行nmap安全掃描,掃描完畢後,客戶端返回掃描結果。
應用場合:

核心功能及原理:

  • 主機探測

  • 端口掃描(ip所提供網絡服務類型,根據服務對應端口號來判斷),經常使用端口應該記住~
http:80
  https:443
  telnet:23
  ftp:21
  ssh、scp、端口重定向:22
  smtp:25
  pop3:110
  weblogic:7001
  tomcat:8080
  win2003遠程登陸:3389
  oracle數據庫:1521
  mysql*server:1433
  mysql server:3306

tcp connect()掃描。若是端口處於偵聽狀態,則connect成功。優勢:不須要權限,速度快;缺點:易被過濾。這裏應用了tcp三次握手的知識。

a.tcp syn「半開放掃描」。

若是返回syn|ack表示端口處於偵聽狀態,且掃描程序必須發送一個rst信號來關閉這個鏈接;
  返回rst表示端口沒有處於偵聽。
  優勢:通常不會留下記錄;
  缺點:必須本地有root權限才能創建本身的syn數據包。

b.tcp fin掃描

  • 版本探測
  • 系統探測
  • 探測腳本編寫

    實踐操做

  • 靶機:metasploit-linux,ip:
  • 掃描命令(由於課本實踐中涉及到nmap掃描,已經練習過,這裏再也不截圖)
nmap ip,默認發送arp的ping數據包,探測目標主機在1-10000內的開放端口、服務。結果並不全面,端口1-65535。
  nmap -vv ip,包含掃描過程和結果。
  nmap -p1-998 ip/nmap -p80,443,22,21,8080,25,52 ip,自定義掃描目標端口號,1-998是自定義的指定的端口範圍。
  nmap -sP ip,目標是否在線測試,利用了ping掃描方式。
  nmap --traceroute ip,路由跟蹤。
  nmap -sP c段,掃描c段主機在線狀況,如nmap -sP 172.16.215.0/24。
  nmap -O ip,操做系統探測。
  nmap -A ip,A-all是萬能開關,包含端口、操做系統、腳本、路由跟蹤、服務探測等掃描,詳細但漫長。
  • 其餘掃描命令
nmap -sS -T4 IP,syn掃描探測端口開放狀態。
  nmap -sF -T4 IP,fin掃描探測防火牆狀態,用於識別端口是否關閉,收到rst說明關閉,不然說明是open或filtered狀態。
  nmap -sA -T4 IP,ack掃描判斷端口是否被過濾,未被過濾的端口(打開/關閉)會回覆rst包。
  nmap -Pn IP,掃描前不進行ping操做。
  nmap -iL target.txt,導入txt,掃描txt文檔中保存的ip地址列表的全部主機。
  nmap -sV IP,掃描目標主機和端口上運行軟件的版本。

8.信息蒐集之指紋識別

  • banner抓取介紹,不須要專門的工具。curl -I www.baidu.com。

  • telnet命令鏈接端口進行探測,Telnet ip port。
  • xprobe2 www.baidu.com,默認參數準確率低。

  • p0f 在終端輸入p0f,瀏覽網頁,查看數據包分析信息。

  • web指紋識別工具,whatweb www.baidu.com,能夠探測應用版本等信息。

  • wpscan -u www.baidu.com。wpscan是一款優秀的wordpress安全檢測工具。它的功能包括:用戶、插件枚舉,列目錄,插件漏洞檢測和wordpress主題檢查、文件發現等。

    9.信息蒐集之協議分析

  • acccheck
  • smtp
  • swaks
  • snmp
  • sslscan www.baidu.com,可掃描服務器SSL接受的加密方式,公鑰等其餘信息。
  • wireshark網絡封包分析軟件,使用winpcap做爲接口,直接與網卡進行數據報文交換。

    10.漏洞分析之OpenVAS安裝

  • openvas綜合漏洞分析器,能夠檢測遠程系統和應用程序中的安全問題。包括一箇中央服務器和一個圖形化前端。以下是視頻中涉及到的安裝過程,因爲源有問題,我幾乎不是按照這個過程安裝的,但其中 > > openvas-check-setup語句很是有助於完成安裝。
openvas-check-setup(no CA)
  openvas-mkcert
  默認
  openvas-check-setup
  openvas-nvt-sync
  執行openvas-mkcert-client -n om -i爲客戶端建立證書(/openvas-check-setup)
  添加用戶openvasad -c add_user -n admin -r Admin/openvas-adduser
  加載插件openvassd
  openvasmd --rebuild(/openvas-check-setup)
  更新漏洞信息庫openvas-scapdata-sync和openvas-certdata-sync
  結束openvassd進程,從新啓動服務,使用openvas-check-setup檢查無誤。
  訪問本地https://localhost:9392/登錄

我在安裝openvas的過程當中很是曲折,個人kali中沒有自帶openvas,須要本身進行安裝和配置。接下來就本身遇到的問題和解決過程進行一詳細分析:

  • apt-get install, E:沒法定位軟件包問題,經過查找資料,肯定是源須要更新的問題。

  • 這時候有博客是經過直接apt-get update語句更新後就能夠install安裝的,可是我並無成功,因而決定更新源,語句以下:
leafpad /etc/apt/sources.list
  apt-get update
  apt-get upgrade
  apt-get dist-upgrade
  apt-get clean
  • 過程當中試了多個源都很是慢或者有錯誤失敗了,最後從同窗的source.list文件中複製了一個源,親測可用。整個過程的快慢與網速有很大關係 :(
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib       
  deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib 
  deb http://mirrors.ustc.edu.cn/kali-security kali-rolling/updates main non-free contrib
  • 更新過程結束後就能夠開始安裝openvas了。
安裝 apt-get install openvas
  配置 openvas-setup
  添加root用戶,角色 admin openvasmd --create-user gege --role Admin
  設置密碼 openvasmd --user=gege --new-password=root


  • 安裝中

  • 若是安裝過程不徹底成功,那麼在添加用戶設置密碼時也一樣會不成功。所以我使用openvas-check-setup語句進行檢查,看到fix一行有一句提示,並根據提示輸入相應語句:

  • 再次檢查安裝狀態,顯示成功。在此基礎上添加用戶名、密碼也成功。

  • 啓動openvas,能夠從程序菜單欄中02漏洞分析--openvas start中啓動,也能夠命令行輸入openvas-start。
  • 自動彈出登錄界面,輸入用戶名-密碼登錄。

  • 登錄成功。

相關文章
相關標籤/搜索