第三週總結

 

 

 

第1、教材學習web

主要內容數據庫

 

第三章從網絡踩點,網絡掃描與探測、網絡查點三個方面對經常使用的技術手段進行了詳細的介紹。 網絡踩點技術有:web搜索與挖掘,經常使用的搜索工具備Google來進行信息的搜索與挖掘;另外一種方式就是DNS和IP查詢,DNS註冊信息WHOIS查詢能夠從註冊的數據庫中查詢到最詳細地註冊信息。在用戶端可使用nslookup或dig客戶端程序,便可向DNS查詢特定的域名映射IP地址,從DNS與IP到真實世界中的地理位置,從前面的DNS和IP的WHOIS查詢方法中,咱們也注意到在註冊信息裏有可能存在着一些與目標主機相關的一些地理位置密切相關的信息內容; 網絡拓撲偵查:攻擊者對網絡拓撲結構偵查的主要技術手段是路由跟蹤,經常使用的軟件有VisualRoute、NeoTrace和Trout等。 網絡掃描:網絡掃描的基本目的就是探測目標網絡,以找出儘量多的鏈接目標,而後再進一步探測獲取類型、存在的安全弱點等信息,爲進一步攻擊選擇恰當的目標和通道提供支持。網絡掃描的技術類型分爲主機掃描、端口掃描、操做系統與網絡服務辨識,以及漏洞掃描。主機掃描的目的就是找出網段內活躍的主機;端口掃描的目的就是找出主機上所開放的網絡服務;操做系統與網絡服務辨識的目的就是識別主機安裝的操做系統類型與開放的網絡服務類型,以選擇不一樣滲透攻擊代碼及配置;漏洞掃描的目的就是找出主機/網絡服務上所存在的安全漏洞,做爲破解通道。 網絡查點:攻擊者利用網絡踩點與掃描技術成功發現活躍的目標主機、運行服務及已知安全漏洞以後,他們已經能夠從收集到的安全情報中肯定出攻擊目標,而在實施遠程滲透攻擊以前,他們一般還會針對已知的弱點,對識別出來的服務進行更加充分更具針對性的探查,來尋找真正能夠攻擊的入口,以及攻擊過程當中可能須要的關鍵數據,這個過程就是網絡查點。namp,Nessus都是集成了對一些網絡服務的自動旗標抓取機制,若是手動進行旗標的抓取,那麼telnet就是一項基本的程序。在互聯網上流行着一些通用的網絡應用服務協議,他們並不限定於某一特定的操做系統平臺,如WEB服務、FTP文件傳輸協議、POP3及SMTP電子郵件收發服務等,能夠對這些服務進行查點服務。編程

做業安全

nmap:服務器

第2、kali視頻學習網絡

 

6.信息蒐集之主機探測

 

主要內容

 

這一節主要介紹了幾個主機探測的工具。主機探測是指識別目標機器是否可用,即判斷是否在線。
netenum:是一個很好用的IP段生成的命令。(首先使用netenum 192.168.0.0/24命令生成一個IP地址列表,而後使用netenum 192.168.0.0/24>test命令將此列表放入另外一個文件)中,此時test文件能夠做爲另外一個程序的輸入文件)。也能夠用來測試主機是否在線。
生成IP段:架構

測試主機是否在線:併發

fping命令也能夠測試在線主機
fping -h能夠查看使用說明:負載均衡

fping -g能夠探測一個網段:tcp

在探測主機是否在線方面。fping的性能比netenum更好一些,netenum通常做爲一個生成IP列表的工具。fping能夠把可達的和不可達的主機都列出來。
nbtscan命令:用來掃描內網,藉助NetBIOS服務器來獲取必定信息。
使用ifconfig來查看本身所在網段:

從上圖能夠看出默認網卡爲192.168.30.222,使用nbtscan命令來掃描本身所在網段在線主機:

ARPing:用來探測MAC地址:

netdiscover命令:探測內網信息:

dmitry命令:獲取目標詳細信息,包括whois tcp port等。

WAF探測工具:經過比較正常訪問和使用黑名單訪問的返回結果來判斷是否有防火牆。

對目標是否存在負載均衡監測:能夠幫助發現多個IP地址映射到單個域名,從而肯定針對性測試的範圍:

7.信息蒐集之主機掃描

本節主要要求掌握主機掃描工具Nmap的基本使用。經過主機探測,肯定測試目標地址後,每每須要對主機信息作更完整的掃描。
做爲一個強大的掃描器,Nmap能夠完成如下任務:
主機探測:探測網絡上的主機。例如列出響應TCP和ICMP請求、icmp請求、開放特別端口的主機。
端口掃描:探測目標主機所開放的端口。
版本監測:探測目標主機的網絡服務,判斷其服務名稱及版本號。
系統監測:探測目標主機的操做系統及網絡設備的硬件特性。
支持探測腳本的編寫:使用Nmap的腳本引擎(NSE)和lua編程語言。
Nmap實際應用場合:


不一樣掃描方式簡介:



Dnamp是一款基於Nmap的分佈式架構,使用客戶端/服務端架構,服務器接受命令併發送至客戶端進行Nmap安全掃描,掃描完畢後,客戶端返回掃描結果。
Zenamp是Nmap的圖形化界面,可讓map掃描工具更人性化。
打開zenmap

nmap掃描練習
(1)打開測試主機,獲得測試目標IP192.168.30.130

(2)普通簡單掃描:Nmap會默認發送一個arp的ping數據包,探測目標主機在1-10000範圍內所開放的端口

(3)-vv:簡單掃描,添加詳細輸出。

(4)-p:自定義端口掃描
掃描一個範圍內的端口

指定端口掃描:

(5)-sP:對目標進行ping掃描(測試是否在線)

(6)--traceroute:進行路由跟蹤:

(7)掃描一個C段的主機在線狀況

(8)-o:操做系統探測

並無顯示操做系統,猜測是所選測試主機的問題。
(9)-A:萬能開關掃描,包含了1-10000的端口掃描、操做系統掃描、腳本掃描、路由跟蹤、服務探測。】

8.信息蒐集之指紋識別

本節主要介紹kali中指紋識別工具的使用。識別目標主機的操做系統版本與應用版本,能夠幫助咱們進一步探測操做系統與應用級別的漏洞,從這些級別進行滲透測試。主要的指紋識別技術有:Banner抓取、常規主動指紋識別、被動指紋識別、CMS識別。
(1)Banner抓取:是應用系統指紋識別而不是操做系統指紋識別。

telnet:+ip,+端口鏈接端口進行探測
(2)常規主動指紋識別工具:nmap,Xprobe2(系統指紋主動探測工具,對新系統識別性能很差)

(3)工具被動指紋識別:p0f不會向目標發送具體探測數據,只是被動的接收數據分析,通常沒法被探查發現,能夠用來分析NAT、負載均衡、應用代理等。

(4)WEB指紋識別工具:whatweb可探測常見web服務

針對具體的WEB CMS如Wordpress,則可以使用Wpscan進行CMS指紋枚舉,探知可能存在的插件、主題模板等信息

由於遠程網站並無運行wordpress,因此沒有探測到相關信息。

9.信息蒐集之協議分析

本節主要要掌握協議分析工具的使用

(1)SMB針對利用工具:acccheck

(2)SMTP協議分析:帳戶枚舉工具:smtp-user-enum、命令行下郵件發送測試工具swaks

(3)SNMP協議分析工具:

(4)SSL協議分析:sslscan可掃描服務器SSL接受的加密方式、公鑰等信息

10.漏洞分析之OpenVAS安裝

漏洞分析工具OpenVAS安裝配置

(1)檢查安裝情況,根據給出的建議執行命令

(2)執行openvas-mkcert,可保持默認選項,生成證書。

(3)更新NVT,執行openvas-nvt-sync,更新插件庫等資源,一次運行會持續一段時間,且須要按期地運行以便更新。

更新成功後能夠看到:

(4)執行openvas-mkcert-client -n om -i,爲客戶端建立證書

(5)添加用戶,命令爲openvasad -c add_user-n admin -r Admin.亦可以使用openvas-adduser添加用戶,添加規則時若是對全部主機掃描均容許則可設置爲default accept,其餘規則可參考man openvas-adduser

(6)執行openvassd打開服務,開始加載插件過程

(7)加載插件完成後,執行openvasmd --rebuild

(8)繼續執行openvas-scapdata-sync和openvas-certdata-sync更新漏洞信息庫內容

(9)結束openvassd進程,從新啓動服務,使用openvas-check-setup檢查無誤。
在這一步的操做中出現如下錯誤,在網上搜索嘗試了不少辦法,目前仍是沒有解決。

相關文章
相關標籤/搜索