20169208 2016-2017-2 《網絡攻防實踐》第四周學習總結

20169208 2016-2017-2 《網絡攻防實踐》第四周學習總結

教材學習內容總結

網絡嗅探技術定義:
(1)利用計算機網絡接口截獲目的地爲其餘計算機的數據報文(2)監聽網絡流中所包含的用戶帳戶密碼或私密信息等。
網絡嗅探器(Sniffer):
(1)實現嗅探的軟件或硬件設備。
(2)嗅探得到數據→二進制格式數據報文。
(3)解析和理解二進制數據,獲取各層協議字段和應用層傳輸數據→網絡協議分析。
載波偵聽/衝突檢測(CSMA/CD)技術:
(1)載波偵聽是指在網絡中的每一個站點都具備同等的權利,在傳輸本身的數據時,首先監聽信道是否空閒。若是空閒,就傳輸本身的數據。若是信道被佔用,就等待信道空閒。
(2)衝突檢測則是爲了防止發生兩個站點同時監測到網絡沒有被使用時而產生衝突。
交換式網絡的嗅探攻擊有三種技術手段:MAC地址洪泛攻擊、MAC欺騙、ARP欺騙。
WireShark基本功能:
(1)抓包(Capture):Capture Filter, BPF過濾器。
(2)分析(Analyze):自動協議解碼,支持數百種協議,顯示各層包頭和內容字段。靈活選擇協議對網絡流進行解碼。
(3)統計(Statistics):協議分類(Protocol Hierarchy)、會話列表(Conversations)、會話終端(EndPoints)、I/O Graph, 隨時間統計的流量曲線、會話重組(Follow TCP/UDP Stream)和會話圖(Flow Graph)。html

教材做業

一、wireshark進行嗅探
telnet方式登陸BBS網站,www.bdwm.net
linux

wireshark嗅探出使用guest登陸。
web

二、攻防對抗實踐
(1)攻擊機爲Debian7,kali1主機,靶機爲Debian7,kali-linux-64。
算法

攻擊機的攻擊命令爲: nmap -sP 172.16.49.140
靶機的嗅探命令爲:tcpdump -w listen.pcap host 172.16.49.140 將在當前目錄下生成listen嗅探結果文件
靶機IP地址是172.16.49.140.
數據庫

使用wireshark分析結果文件listen.pcap
apache

由圖分析,攻擊機的IP地址爲172.16.49.164,採用的攻擊方式是ping,攻擊工具暫時不知道。攻擊機沒有得到任何信息,攻擊失敗。
(2)攻擊機爲Debian7,kali1主機,靶機爲metasploitable2-linux,使用kali-linux-64主機監聽。
攻擊機的攻擊命令爲:nmap -sS -p1-65535 172.16.49.165
監聽主機的命令爲:tcpdump -w listen3.pcap host 172.16.49.165 將在當前目錄下生成listen3嗅探結果文件
api

wireshark分析結果文件listen3.pcap
安全

由上圖,首先是由172.16.49.164發出的廣播,詢問靶機172.16.49.165在哪裏,由此肯定攻擊機爲172.16.49.164.
由紅色方框中的內容可也推斷出攻擊機使用的是TCP SYN掃描。
由紅色橢圓框中可知,攻擊機掃描的端口有2三、888八、1720、80、338九、13九、5三、69,整個文件中有不少端口,推斷攻擊機大範圍掃描了靶機,沒有固定端口。
由黃色連線可知,靶機已經對攻擊機作出了應答。服務器

教材學習中的問題和解決過程

問題:如何使用哪一個掃描工具發起掃描?
不知道如何解決。網絡

視頻學習內容總結

一、kali下openvas使用
openvas有掃描管理、配置管理、漏洞信息、配置等。
建立目標target,做爲要掃描的目標。
掃描結果以下圖,有一個高危的漏洞,一箇中級的漏洞。

二、kali下漏洞分析掃描工具的使用
(1)web掃描工具Golismero
Golismero是一款開源的web掃描器,自帶很多的安全工具,並且還能夠導入別的掃描工具的結果,如openvas等,並自動分析。Golismero由純Python編寫,能夠在任何系統上運行,幾乎沒有系統依賴性。
Golismero採用了插件式的框架結構,提供了一系列的接口,用戶只要繼承而且實現這些接口,就能夠本身定義本身的插件。插件按功能可分爲四類,每一個類別的插件的接口都不一樣,在編寫自定義插件的時候,注意選擇好相應的插件類型。
四類插件有:
a:ImportPlugin,導入插件,主要用來加載其餘安全工具的掃描結果。
b:TestingPlugin,測試插件,主要用來測試或者滲透入侵的插件。
c:ReportPlugin,報表插件,主要是對測試結果生成報表。
d:UIPlugin,界面插件,主要是用於和用戶交互的,顯示當前系統的運行狀況。
簡單使用命令:
golismero plugins 查看插件列表
golismero scan 目標IP地址 掃描目標
缺點是:此掃描器掃描過於雜亂,對掃描報告的生成不夠規範與友好。
(2)漏洞掃描器Nikto.pl
古老的,一款開源的(GPL)網頁服務掃描器,它能夠對網頁服務進行全面的多種掃描,包含超過3300種有潛在風險的文件CGIs,超過625種服務版本,超過230種特定服務器問題。
簡單掃描命令:
nikto -h 目標IP地址

掃描到osvdb漏洞庫中的漏洞。
nikto -h 目標IP地址 -p 端口1,端口2... 本身指定掃描的端口
(3)系統信息收集整理工具lynis
對Linux操做系統詳細配置等信息進行枚舉收集,生成易懂的報告文件。
lynis --chenk-all
本機操做系統的信息枚舉。
unix-privesc-check工具也是信息收集工具。
簡單輸出顯示,unix-privesc-check standard

三、kali漏洞分析工具中WEB爬行工具的使用
web爬行工具,用於對網站路徑、頁面、帳戶的枚舉。kali下將全部字典文件存放在目錄/usr/share/wordlists/下
(1)apache users工具使用
apache-users -h 目標IP地址 -l 字典的名字 -p 端口號 -s 是否有SSL支持,1是有true0是false -e 403(返回的) -t 線程數(數字)
apache-users是一個腳本。
(2)CutyCapt網站截圖工具
cutycapt --url=目標網站 --out=文件名.png

存放在了當前目錄下。
(3)dirb 強大的目錄掃描工具
dirb 目標IP地址 直接簡單掃描
(4)dirbuster kali下的圖形化目錄掃描器,擁有直觀的掃描結果

(5)其它
VEGA
webslayer web應用安全測試,爆破攻擊

四、kali下web漏洞掃描
與web路徑爬行相關,爬行爲漏洞發現提供參考。
(1)cadaver 客戶端命令行格式
cadaver是一個用來瀏覽和修改webdav共享的Unix命令行程序,就像subversion客戶端,它使用了neon的http庫,neon和cadaver的做者是一我的。
使用cadaver就像使用命令行的ftp程序,所以它很適合基本的webdav調試。它能夠以壓縮方式長傳和下載文件,也會檢驗屬性、拷貝、移動、鎖定和解鎖文件。
webDAV若是設置不當會有漏洞。
首先看靶機有沒有DAV目錄。以下圖,存在。

cadaver 主機地址
(2)DAVtest
測試對支持webDAV的服務器上傳文件等。
davtest -url 主機地址
(3)deblaze
針對flash遠程調用枚舉
(4)fimap
本地和遠程的掃描器,文件包含漏洞利用工具。
fimap -u '目標'
(5)grabber
web應用漏洞掃描器,能夠指定掃描漏洞類型結合爬蟲對網站進行安全掃描。

五、kali下web漏洞掃描
(1)Joomla Scanner
相似於wpscan的掃描器,針對特定CMS
./joomscan.pl -u 網站地址
(2)skipfish
有Google出品的一款自動化的網絡安全掃描工具,skipfish經過http協議處理且佔用較低的CPU資源,且運行速度較快。
skipfish -o 存儲目錄 掃描網址
掃描過程圖


掃描結果就是index.html文件。
(3)uniscan-gui
有圖形界面的工具,簡單易用。信息收集和web掃描結合的工具。

(4)w3af
是一個web應用程序攻擊和檢查框架,該項目已超過130個插件,其中包括檢查網站爬蟲,SQL注入(SQL Injection),跨站(XSS),本地文件包含(LFI),遠程文件包含(RFI)等。該項目的目標是創建一個框架,以尋找和開發web應用安全漏洞,因此很容易使用和擴展。
可使用默認的插件,也能夠本身選擇插件。直接在命令行下輸入w3af便可打開。

(5)wapiti
wapiti的工做方式與nikto相似,也採用黑盒的方式主動的對被測web應用進行掃描,尋找其中潛在的安全缺陷,但不像nikto提供測試用例庫,而是實現了內置的匹配算法,包括Windows、MAC OS/X和類Unix系統。支持的協議有http/https 1.0/1.1,HTTPS要求安裝SSL庫。支持生成多種格式的安全測試驗證報告。
使用時需注意腳本里固化了第三個是web站點參數。
功能和特色:

  • 文件處理錯誤(本地和遠程打開文件,readfile)
  • 數據庫注入(PHP/JSP/ASP,SQL和XPath注入)
  • XSS(跨站點腳本)注入
  • LDAP注入
  • 命令執行檢測(eval(),system(),passtru()...)
  • CRLF注射入(HTTP響應,session固定...)

wapiti 目標IP地址 -v 2

(6)webshag
集成調用框架,調用nmap,uscan,信息收集、爬蟲等功能,使掃描過程更易。
(7)websploit
一個開源項目,主要用於遠程掃描和分析系統漏洞。使用它能夠很是容易和快速發現系統中存在的問題,並用於深刻分析。

視頻學習中的問題和解決過程

一、安裝好openvas後,再次登陸出現了問題
問題詳述:在網址https://127.0.0.1:9392登陸後,提示出錯,錯誤爲Login failed. Waitingfor OMP service to become available.
解決方法:考慮是沒有開啓openvas服務,在終端首先開啓openvas。

openvas-start

此時沒有開啓成功,顯示問題爲Job for openvas-manager.service failed because a timeout was exceeded.openvas manager沒有開啓。
手動開啓openvas manager

/etc/init.d/openvas-manager start

開啓成功,顯示[ ok ] Starting openvas-manager (via systemctl): openvas-manager.service.
再次從新開啓openvas

openvas-start

沒有任何問題,再次登陸,成功進入openvas頁面。

學習進度條

  • 網絡嗅探的理論與工具
  • 網絡協議分析的理論與工具

第二週進度

  • 《網絡攻防技術與實踐》課程學習了第一章和第二章
  • 學習kali視頻5個
  • 詳細查找了解了兩個網絡安全工具
  • 查找兩個黑客資料

第三週進度

  • 學習視頻6-10
  • 學習課本第三章
  • 完成第三章課後做業

  • 上週目標完成狀況
    完成
  • 本週學習計劃
    未解決如何分析攻擊者使用了什麼掃描工具發起掃描。

第四周進度

  • 網絡嗅探的理論與工具
  • 網絡協議分析的理論與工具

參考資料

相關文章
相關標籤/搜索