2017-2018-2 20179207 《網絡攻防技術》第二週做業

《網絡攻防技術》教材

1、做業

第一章實踐做業

攻擊目標:獲取異性同窗的生肖、星座、出生日期、生辰八字。
攻擊對象選擇:選取一個僅僅認識但不熟知的異性同窗。知道其微信。
所知信息:在微信朋友圈曬過本身的生日派對
生肖,星座,出生日期:從他的年齡以及朋友圈曬圖大體瞭解(不知道他過的是農曆生日仍是公曆生日)
生辰八字:咱們能夠從她的出生時間得知。
攻擊過程設計:設計遊戲請他參加,玩真心話大冒險活動,在隨意聊天中得到想知道的信息。
經過生肖星座八字網站查詢,獲得生辰八字。linux


第二章實踐做業

部署我的版網絡攻防實驗環境
(因爲老師給的壓縮包對不一樣的實驗環境進行了配置,因此在這裏給出測試過程和注意問題以及蜜網的配置過程)
Windows:攻擊機ip(192.128.200.2)(nat模式)
靶機ip(192.168.200.124)(host-only模式)
linux:攻擊機ip(192.168.200.3)(nat模式)
靶機ip(192.168.200.125)(host-only模式)
蜜網網關:192.168.200.8web

這裏考慮三種模式的不一樣,查找資料總結以下:數據庫

橋接方式(Bridge):在橋接方式下,VMware 模擬一個虛擬的網卡給客戶系統,主
系統對於客戶系統來講至關因而一個橋接器。客戶系統好像是有本身的網卡同樣,
本身直接連上網絡,也就是說客戶系統對於外部直接可見。
windows

網絡地址轉換方式(NAT):在這種方式下,客戶系統不能本身鏈接網絡,而必須
經過主系統對全部進出網絡的客戶系統收發的數據包作地址轉換。在這種方式下,
客戶系統對於外部不可見。
服務器

主機方式(Host-Only):在這種方式下,主系統模擬一個虛擬的交換機,全部的客
戶系統經過這個交換機進出網絡。在這種方式下,若是主系統是用公網 IP 鏈接
Internet,那客戶系統只能用私有 IP。可是若是咱們另外安裝一個系統經過橋接方
式鏈接 Internet(這時這個系統成爲一個橋接器),則咱們能夠設置這些客戶系統的
IP 爲公網 IP,直接從這個虛擬的橋接器鏈接 Internet,下面將會看到,咱們正是通
過這種方式來搭建咱們的虛擬蜜網。
微信

攻擊機靶機ping以下:網絡

Windows攻擊機ping windows靶機
分佈式

靶機ping攻擊機
工具

linux攻擊機ping靶機
學習

靶機ping攻擊機

windows攻擊機ping linux靶機

linux靶機ping windows攻擊機

linux攻擊機ping windows靶機

windows靶機ping linux攻擊機

蜜網網關環境搭建

我的認爲重要的是ip地址的配置,給出ip地址配置的拓撲圖,而且注意網絡鏈接模式(nat仍是host-only,靶機內部須要本身設定)

安裝sebek後即可進行測試了

window下用攻擊機掃描靶機端口

在攻擊機檢測到流量的變化(pcap file視圖是wireshark捕獲的內容,Walleye 的摘要視圖以下)


Walleye 中觀察掃描時的鏈接信息

蜜網網關:

遇到的問題以及解決:
(1)XP 攻擊機和 WinServer 靶機都有一個問題:鼠標點擊時亂晃亂跳,沒法準確雙擊一個 一個圖標。 解決方法: 這種問題是 VMWare tools 的問題。選擇更新 vmware tools,老是更新失敗。因此,首先 卸載系統中的 vmware tools,而後再 install 一下,便可解決上述鼠標亂晃亂跳的問題

(2)登陸到 192.168.200.8 上查看 Walleye 時,發現沒有截獲任何數據,在保證攻擊已經成 功的狀況下判斷出是蜜網網關的問題。 解決方法: (1) 殺死 hflow 進程。 敲命令: ps auxf | grep hflow,會發現有三個關於 hflow 的進程,kill 其中一個後, 發現剛纔 kill 的 hflow 的進程號仍在,這個時候就須要 kill 其餘的進程號。(由於 以後 kill 掉父進程才能結束 hflow) (2) 重啓 hflow 進程。 敲命令:/etc/rc.d/init.d/hflow restart

2、kali環境搭建(kali視頻1-2)

問題和解決方案

kali linux環境搭建沒有問題,可是後面的安裝vmtools出現沒法鏈接的狀況,因而換了更新源,阿里雲的源嘗試不通,便使用了官方源。

阿里雲kali源

deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free

官方源

deb http://http.kali.org/kali kali-rolling main non-free contrib#deb-src http://http.kali.org/kali kali-rolling main non-free contrib

kali視頻(3-5)

1、視頻學習和總結

信息蒐集之googlehack
(1)經過互聯網網站蒐集信息

子域名信息
Shodan大數據搜索同IP網站反查IP信息掃描網站指紋信息WHOIS查詢
(2)googlehack

(3)theharvester

theharvester是一個社會工程學工具,它經過搜索引擎、PGP服務器以及SHODAN數據庫收集用戶的email,子域名,主機,僱員名,開放端口和banner信息。

(4)metagoofil

metagoofil能夠收集 word、ppt、Excel、PDF 類型的信息

(5)Recon-ng

有偵查,發現,彙報,和攻擊四大塊(import沒發現有多大的用處,因此暫時爲四大塊),可用show modules查看有哪些模塊。

(1) 偵查版塊

Profiler模塊: 查詢某個用戶名在那些網站(知名)有註冊。
可用 search profiler 查詢在具體路徑

使用模塊:

use recon/profiles-profiles/profiler

(2)發現版塊

Interesting_files模塊:查找某網站的敏感文件
命令跟前面同樣

Search interesting_files
Use discovery/info_disclosure/interesting_files
Show info  #查看用法,能夠看到參數比較多,含義我就不解釋了

3.信息收集之目標獲取

DNS(Domain Name System,域名系統)做爲域名和IP地址相互映射的一個分佈式數據庫,可以使用戶更方便的訪問互聯網,而不用去記住IP數串。當用戶輸入域名時,DNS服務能夠將該域名解析爲與之相關的信息,如IP地址。DNS協議運行在UDP協議之上,使用端口號53。從給定的一個簡單的主域名(主域名漏洞較少),到目標子域名的信息收集更有利於發現漏洞。

(1) Dig 進行域名解析

(3)子域名枚舉工具

在獲得主域名信息以後,若是能經過主域名獲得全部子域名信息,在經過子域名查詢其對應的主機IP,這樣咱們能獲得一個較爲完整的信息。

fierce 是快速有效地DNS暴力破解工具。先經過查詢本地DNS服務器來查找目標DNS服務器,而後使用目標DNS服務器來查找子域名,而後利用字典進行攻擊:

dnsmap

能夠自行指定子域名字典進行枚舉

dnsdict6 攜帶多個不一樣級別的爆破字典,而且最大支持16個進程同時爆破。

相關文章
相關標籤/搜索