2017-2018-2 20179207 《網絡攻防技術》第三週做業

kali視頻學習

主機探測

1.netenumhtml

netenum 是ip段生成工具,可用用來測試主機是否在線。mysql

2.fpinglinux

netenum 多用於生成 ip 列表,而 fping 可顯示可達和不可達。web

3.nbtscansql

nbtscan 內網掃描,藉助 NetBIOS 服務獲取必定信息數據庫

4.arpingwindows

arping 探測目標 MAC 地址(注意測試本網段其餘地址,測試本機地址沒用)瀏覽器

5.Netdiscover安全

netdiscover 探測內網信息,既能夠以被動模式嗅探存活的主機,也能夠以主動模式掃描主機。服務器

6.dmitry(whois,tcpport)

使用 dmitry 獲取目標詳細信息,包括whois、tcp port。

7.waf探測(web應用防火牆)

WAF(Web應用防禦系統)是對防禦措施的探測

8.負載均衡檢測

使用 LBD(負載平衡檢測器)對目標是否存在負載均衡檢測。檢測機制基於DNS解析,HTTP頭,從中找到服務器應答之間的差別。可幫助發現多個ip映射同一個域名。若攻擊者要作針對性的測試(如DDOS)要對多個ip實施同時打擊,這樣纔會產生效果。

主機掃描

關於Nmap的詳細使用

命令行選項 功能說明
nmap -sP 集合了ICMP/SYN/ACK/UDP ping功能,nmap默認
nmap -PE ICMP Echo 主機掃描
nmap -PS[portlist] TCP SYN 主機掃描
nmap -PA[portlist] TCP ACK 主機掃描
nmap -PU[portlist] UDP 主機掃描
nmap -Pn 掃描前不進行Ping掃描測試
nmap -sT TCP Connect() 掃描
nmap -sS TCP SYN 掃描
nmap -sF FIN 端口掃描
nmap -sN NULL 端口掃描
nmap -sA ACK 端口掃描
nmap -sX 聖誕樹端口掃描
nmap -sU UDP 端口掃描
nmap -sV 網絡服務主動探測
nmap --traceroute 進行路由跟蹤
nmap -O 操做系統探測
nmap -A 萬能開關掃描(包含了端口掃描、操做系統掃描、腳本掃描、路由跟蹤、服務探測,結果比較詳細)

掃描單一的一個主機:

nmap 192.168.200.124

掃描時添加詳細輸出:

nmap -vv 192.168.200.124

掃描子網:

nmap 192.168.200.0/24

掃描一個範圍內的目標:

nmap 192.168.200.1-100 (掃描IP地址爲192.168.200.1-192.168.200.100內的全部主機)

如有一個ip地址列表:address.txt文件,將其放於namp目錄下,就能夠根據txt內的主機進行掃描:

nmap -iL address.txt

若是你想看到你掃描的全部主機的列表:

nmap -sL 192.168.200.0/24

掃描除過某一個ip外的全部子網主機:

nmap 192.168.200.0/24 -exclude 192.168.200.150

掃描除過 exclude.txt 以外的子網主機:

nmap 192.168.200.0/24 -exclude file exclude.txt

掃描某一主機上的特定端口:

nmap -p80,443 192.168.37.150

掃描udp端口

nmap -sU 192.168.200.124

掃描主機是否活躍

nmap -sP 192.168.200.124

掃描主機網絡服務

nmap -sV 192.168.200.124

能夠看到linux靶機192.168.200.124上開啓的網絡服務有ftp、ssh、telnet、smtp、http、mysql等服務。

掃描主機系統版本

namp -sO 192.168.200.124

指紋識別

**1. Banner抓取 curl -I **

不少網站會修改banner或者禁止輸出banner信息處理web服務器程序,不少ftp、smtp服務也會返回banner細膩。可使用telnet命令連接端口進行探測。

Telnet <tatget-ip> <target-port>

2. zenamp 是nmap的圖形界面,nmap的組合過濾規則可使得掃描更具體。

3.xprobe2

4.p0f

5. whatweb

6. wpscan

協議分析

1. acccheck

2.smtp-user-enum

  1. swaks,snmpcheck

  1. sslscan

漏洞掃描Openvas安裝和使用

安裝過程當中出現的問題以及解決方法

按照給出的fix建議中進行修改

出現這個問題的緣由是下載完成後沒有進行setup

安裝成功後出現以下界面

openvas掃描linux靶機過程

登錄openvas,進入此界面

新建target

正在掃描target

新建任務

查看掃描詳情和狀態。


網絡信息收集技術(第三章)

網絡基礎知識學習

TCP/IP協議棧

IP網絡互連的原理

  • 廣播子網內部
    • ARP地址解析
      • 從IP地址到MAC地址的解析
  • 子網間尋路由器
  • -路由協議BGP,OSPF

TCP協議鏈接交互過程

網絡踩點

web搜索引擎提供了將Spider投放入網絡中,經過超連接爬取網站上每一個頁面和文件將它們加入到檢索數據庫中,因此從這個數據庫中快速有效地得到咱們所須要的信息很是關鍵。

web搜索與挖掘

DNS和IP查詢

  • DNS/IP
    • 因特網賴以運轉的兩套基礎設施環境
    • 因特網上的公共數據庫中進行維護
    • 層次化結構管理
  • ICANN:因特網技術協調機構
    • ASO: 地址支持組織, 負責IP地址分配和管理
    • GNSO: 基本名稱支持組織, 負責通用頂級域名分配
    • CNNSO: 國家代碼域名支持組織, 負責國家頂級域名分配
  • 國內
    • 公網: CNNIC, ISPs(電信,網通…), 域名服務商(萬網)
    • 教育網: CERNET, 賽爾網絡, …

==實踐==

這裏咱們就以google.com爲例吧

經過DNS註冊信息Whois查詢,得到「DNS註冊人及聯繫方式」, 首先訪問

http://www.internic.net/whois.html,

輸入域名google.com

進一步按照提示進入另外一個網站 輸入域名google.com 獲得結果

使用nslookup得到「該域名對應IP地址」 首先打開控制端 執行nslookup google.com 獲得6個ip地址

經過IP Whois查詢,獲得「IP地址註冊人及聯繫方式」 首先打開網頁http://ws.arin.net/whois/, 輸入剛纔獲得的任意一個ip(這裏咱們選擇74.125.115.147) 從Net Type是Direct Allocation 看來,該ip就是在arin註冊的,但在這裏咱們沒有獲得想要的

經過IP2Location,獲得「IP地址所在國家、城市和具體地理位置」 咱們經過http://ip.itlearner.com/在線查詢 輸入ip 這裏咱們獲得了美國,加利福尼亞州,山景市的信息

網絡拓撲偵察

  • Traceroute – 路由跟蹤

    • 探測網絡路由路徑,可用於肯定網絡拓撲
    • 主機發送TTL從1開始逐步增1的IP包,網絡路徑上路 由器返回ICMP TIME_EXECEEDED
    • UNIX/Linux: traceroute  Windows: tracert
    • 穿透防火牆: traceroute -S -p53 TARGET_IP
    • 圖形化界面工具: VisualRoute, NeoTrace, Trout
  • 網絡偵察防範措施

    • 路由器配置: 只容許特定系統響應ICMP/UDP數據包 -
    • 網絡入侵檢測系統/網絡入侵防護系統: Snort
    • 虛假響應信息: RotoRouter

網絡掃描

主機掃描(ping掃描,檢查主機是否活躍)

  • 傳統ICMP Ping掃描
  • ACK Ping掃描
  • SYN Ping掃描
  • UDP Ping掃描:到關閉端口

端口掃描

鏈接目標主機的TCP和UDP端口,肯定哪些服務正在運 行即處於監聽狀態的過程

TCP鏈接掃描, SYN掃描

TCP鏈接掃描 調用connect() ,socket函數鏈接目標端,開放端口:完成完整的TCP三次握手(SYN, SYN|ACK, ACK),timeout/RST

關閉端口:SYN, RST

優點&弱勢:無需特權用戶權限可發起,目標 主機記錄大量鏈接和錯誤信息,容易檢測

SYN掃描,半開掃描(half-open scanning) 開放端口:攻擊者SYN, 目標主機SYN|ACK,攻擊者當即反饋RST包關閉鏈接

關閉端口:攻擊者SYN, 目標主機RST

優點&弱勢:目標主機不會記錄未創建鏈接, 較爲隱蔽,需根用戶權限構建定製SYN包

隱蔽端口掃描

TCP鏈接掃描和SYN掃描並不隱蔽:防火牆會監控發往受限 端口的SYN包

隱蔽端口掃描經過構造特殊的TCP標誌位,以躲避檢測,同 時達成端口掃描目的

FIN掃描(只帶FIN位), Null掃描(全爲0), XMAS掃描 (FIN/URG/PUSH)

FTP彈射掃描:利用FTP代理選項達到隱蔽源地址

如何達成掃描目的 :

開放端口:標準TCP協議規範,接受這些僞造TCP包,丟棄, 無任何反饋

關閉端口:反饋RST包

Windows/Cisco等系統沒有聽從規範,開放端口對於僞造 TCP包也反饋RST,這三種方法不適用

UDP端口掃描

對目標端口發送特殊定製的UDP數據報文

開放端口: UDP反饋

關閉端口: ICMP port unreachable報文

UDP端口掃描工具

UNIX: udp_scan, nmap -sU, nc -u -v -z -w2 HOST PORT_LIST

Win32: WUPS, ScanLine

系統類型檢測(探查活躍主機的系統及開放網絡服務的類型)

**主動-操做系統主動探測技術 **

操做系統主動探測技術

端口掃描

應用服務旗標攫取

主動協議棧指紋鑑別

主動協議棧指紋鑑別

被動-被動操做系統識別技術

被動操做系統識別技術

流量監聽(開放端口): tcpdump, …

被動應用服務識別: PADS

被動協議棧指紋鑑別: siphon, p0f

被動協議棧指紋鑑別

漏洞掃描

Nessus 使用見做業3

網絡查點

繼網絡踩點、掃描以後一項網絡情報信息收集技術 網絡查點:針對已知的弱點,對識別出來的服務進 行更加充分更具針對性的探查,來尋找真正能夠攻 擊的入口,以及攻擊過程當中可能須要的關鍵數據 與網絡踩點、掃描的區別

與網絡踩點技術的關鍵區別:攻擊者的入侵程度

與網絡掃描技術的關鍵區別:攻擊者的針對性與信 息收集的目標性

旗標抓取(banner,telnet,netcat 見視頻總結)

網絡服務查點

通用網絡服務

跨平臺,經常使用服務

Web服務、FTP文件傳輸服務、POP3及SMTP電子郵件收發服務

FTP服務查點

控制協議TCP 21端口,沒有任何加密,明文傳輸口令

匿名登陸,甚至匿名上傳與下載文件

FTP查點很簡單:使用FTP客戶端程序鏈接便可

FTP服務旗標、共享目錄、可寫目錄等信息,可能還會提供 FTP賬戶名等信息

查點後攻擊:弱口令猜想與破解、已知FTP服務漏洞滲透攻擊

SMTP電子郵件發送協議查點 最經典的網絡服務查點技術之一

兩類特殊指令VRFY和EXPN

VRFY指令:對合法用戶的名字進行驗證

EXPN指令:顯示假名與郵件表實際發送地址

可驗證和搜索郵件服務器上的活躍賬戶 SMTP電子郵件發送協議查點危害

僞造更具欺騙性電子郵件,社會工程學攻擊

探測SMTP服務器枚舉出其中有效的電子郵件地址 列表,大量發生垃圾郵件

類Unix平臺網絡服務查點

RPC查點(TCP/UDP 111, 32771)

RPC遠程過程調用:

  • portmapper
  • rpcbind

RPC查點工具:

rpcinfo -p HOST:枚舉主機上提供的RPC服務

rpcdump(Windows平臺運行) nmap -sS -sR HOST

RPC查點防護策略 Secure RPC, 111/32771端口防火牆過濾

Windows網絡服務

NetBIOS網絡基本輸入輸出系統服務:

  • SMB文件與打印共享服務
  • AD活動目錄與LDAP輕量級目錄訪問協議
  • MSRPC微軟遠過程調用服務

Windows平臺網絡服務查點

  • NetBIOS主機查點
  • SMB會話查點
  • 目錄查點
  • MSRPC查點

NetBIOS網絡查點

列出網絡上的工做組和域:

net view /domain

列出指定組/域中的全部計算機:

net view /domain:DOMAIN_NAME

NetBIOS網絡查點查點域控制器

C:\ProgramFiles\SupportTools>nltest/dclist:I****OM Get list of DCs in domain 'I*****OM' from '\\I***DC1'.

i***dc1.i****om.i***.pku.edu.cn[PDC] [DS] Site:

Default-First-Site-Name

i***dc01.i****om.i***.pku.edu.cn [DS] Site:

Default-First-Site-Name The command completed

successfully

NetBIOS網絡查點查點主機上的NetBIOS名字表

E:\>nbtstat –A 172.**.**.175

SMB會話查點過程

創建」空會話」

C:\ >net use \\172.*.*.175\IPC$ "" /u:""

查點主機共享資源

net view \\HOST

註冊表查點工具

Windows Resource Kit中的regdmp工具 

DumpSec的「Dump Services」

信任域與用戶查點, 使用nltest查點受信任域

nltest /server: SERVER_NAME 
 
 nltest /trusted_domain

實踐做業

1.經過搜索引擎搜索本身在互聯網上的足跡,並確認是否存在敏感信息泄露問題

(經過本身曾用過的社交平臺的帳號看到本身之前的留言記錄交友記錄,或者用本身相關的文字信息找到本身不少年前的事情,敏感信息有部分泄露)

2.使用nmap掃描靶機,給出靶機環境的配置狀況(參見上面nmap使用)

3.使用Nessus掃描特定靶機,給出靶機環境上的網絡服務及安全漏洞

環境是windows,工具是nessus

在瀏覽器上輸入本機ip和端口號8834進入nessus掃描界面,在登錄以前在Nessus管理中添加帳號密碼,用新添加的帳號密碼進行登錄。

進入界面,上面分別是掃描報告,掃描,策略

進入policies選項卡設置用戶名,其他均默認,回到scan新建掃描

如圖即爲掃描windows靶機

掃描完成後,會看到靶機的安全漏洞

將掃描結果保存,html格式的能夠直接在網頁上打開看到掃描結果

相關文章
相關標籤/搜索