本週主要學習了《網絡攻防---技術與實踐》第三章的內容,主要學習了網絡信息收集的經常使用方法,包括 網絡踩點 、網絡掃描 、網絡查點。html
網絡踩點 主要是攻擊者經過信息收集了解目標的網絡環境與信息安全狀況,獲得目標完整剖析圖的技術過程。
手段包括: Web信息蒐集與挖掘、DNS與IP查詢、網絡拓撲偵察。
「Web信息蒐集與挖掘」 主要採用搜索引擎來實現,好比:Google Hacking。
「DNS與IP查詢」 主要依靠網上公開的DNS及IP數據庫實現。
「網絡拓撲偵察」 依靠路由追蹤技術來探查目標網絡分佈結構。linux
網絡查點 是經過已識別出來的設備弱點,尋找設備真正能夠攻擊的入口及攻擊中可能須要的關鍵數據。
手段包括: 網絡服務旗標抓取。chrome
總的來講,只有瞭解各個階段的攻擊手段,才能設計出有效的防範措施。數據庫
nmap
工具的使用,簡單對其功能進行彙總:命令行選項 | 功能說明 |
---|---|
nmap -sP |
集合了ICMP/SYN/ACK/UDP ping功能,nmap默認 |
nmap -PE |
ICMP Echo 主機掃描 |
nmap -PS[portlist] |
TCP SYN 主機掃描 |
nmap -PA[portlist] |
TCP ACK 主機掃描 |
nmap -PU[portlist] |
UDP 主機掃描 |
nmap -Pn |
掃描前不進行Ping掃描測試 |
nmap -sT |
TCP Connect() 掃描 |
nmap -sS |
TCP SYN 掃描 |
nmap -sF |
FIN 端口掃描 |
nmap -sN |
NULL 端口掃描 |
nmap -sA |
ACK 端口掃描 |
nmap -sX |
聖誕樹端口掃描 |
nmap -sU |
UDP 端口掃描 |
nmap -sV |
網絡服務主動探測 |
nmap --traceroute |
進行路由跟蹤 |
nmap -O |
操做系統探測 |
nmap -A |
萬能開關掃描(包含了端口掃描、操做系統掃描、腳本掃描、路由跟蹤、服務探測,結果比較詳細) |
掃描單一的一個主機:
#nmap 192.168.37.150
掃描時添加詳細輸出:
#nmap -vv 192.168.37.150
掃描子網:
#nmap 192.168.37.0/24
掃描一個範圍內的目標:
#nmap 192.168.37.1-100 (掃描IP地址爲192.168.37.1-192.168.37.100內的全部主機)
如有一個ip地址列表:address.txt文件,將其放於namp目錄下,就能夠根據txt內的主機進行掃描:
#nmap -iL address.txt
若是你想看到你掃描的全部主機的列表:
#nmap -sL 192.168.37.0/24
掃描除過某一個ip外的全部子網主機:
#nmap 192.168.37.0/24 -exclude 192.168.37.150
掃描除過 exclude.txt 以外的子網主機:
#nmap 192.168.37.0/24 -exclude file exclude.txt
掃描某一主機上的特定端口:
#nmap -p80,443 192.168.37.150
ubuntu
如下利用 nmap
掃描特定靶機(Metasploitable_ubuntu),首先我將靶機ip設置爲192.168.37.220
,攻擊機(Kali) ip設定爲192.168.37.150
,爲了有所對比,還增長了以攻擊機(Kali 2.0),其ip設定爲192.168.37.130
,首先對192.168.37.*
網段上的主機進行掃描,查看活躍主機,以下:瀏覽器
能夠看到,除了自身外,探測到有兩臺主機處於活躍狀態。下面對靶機的端口進行探測:安全
能夠看到靶機有12個端口處於開放狀態,相對的,另外一個主機的端口處於關閉狀態:網絡
接着能夠對目標機端口服務版本進行探測:工具
對目標機操做系統進行探測:學習
相對的,另外一個主機沒法探測到確切的操做系統。
Nessus
工具掃描安全漏洞先在tenable官方主頁下載Nessus home版本安裝包(選擇 kali linux64位或32位安裝包)。
採用命令 getconf LONG_BIT
根據返回結果可查看系統位數。
採用命令 dpkg -i Nessus-6.10.3-debian6_i386.deb
進行安裝:
而後根據提示輸入命令 /etc/init.d/nessusd start
啓動,
經過命令 ps
可看到nessus已經啓動了進程,且經過命令 netstat -ntdlp |grep nessusd
可查看nessus的監聽端口是8834:
但在瀏覽器中輸入 https://localhost:8834/
,出現了沒法訪問的問題:
這對這個問題,我在網上查找了一些資料,其中有解答是由於訪問協議SSL的問題,用chrome瀏覽器能夠繞過這個安全提示,可是使用chrome瀏覽器後,顯示操做超時:
於是這個問題尚未解決。
漏洞分析工具openvas的使用,在安裝使用過程當中遇到了許多問題,現總結以下:
採用命令 openvas-check-setup
檢查openvas工具的安裝情況:
能夠看到,在第7步中給出提示:OpenVAS管理器沒有運行,可執行命令 openvasmd
,在後續的安裝過程當中,能夠每完成一步,運行一次命令 openvas-check-setup
,根據提示最終完成安裝。
打開openvas的相關服務以後,能夠手動設定轉發端口:
在這個kali系統中,openvas工具已經添加了用戶,可是不知道密碼,因此採用如下方法從新添加用戶:
而後打開瀏覽器,輸入 http://localhost:9392
打開登陸界面:
輸入新添加的用戶和密碼,登陸成功:
點擊菜單欄裏的** Configuration——Scan Configs**:
打開相應界面:
點擊上方藍色星號按鈕 New Scan Config,新建Scan config,命名爲 Vulnerabilities:
新建完成後,保存退出能夠看到已經新建了一個名爲 Vulnerabilities 的Scan config項目:
在這個新建的項目右端點擊第三個藍色扳手按鈕,進入Edit Scan Config,在這裏能夠選擇掃描內容,
能夠按照下圖,設定掃描內容(引用自(大學霸KALI)5.2 使用OpenVAS):
保存以後,點擊菜單欄裏的** Configuration——Targets** 新建目標項目:
項目命名爲 scan metasploitable,在這裏能夠輸入目標主機的地址:
保存退出後,點擊菜單欄裏的** Scan Management——New Task** 新建任務:
任務命名爲 scan metasploitable ,在下方的 Scan Config 和 Scan Targets 中選擇剛剛建好的項目:
保存退出後,在任務管理界面就能夠看到新建好的任務:
在任務的有端,點擊綠色的運行按鈕,便可開始掃描任務:
待任務完成以後,會顯示:
從中能夠看到所掃描的靶機中存在高危漏洞,點擊右端的放大鏡按鈕,打開 Task Details,查看任務詳情:
該界面顯示了任務詳細信息和漏洞掃描信息。在下方的漏洞掃描信息的右端,點擊放大鏡按鈕,能夠查看詳細描述:
爲方便研究,還能夠將報告下載下來:
完成網絡攻防課程的學習,完成各類攻防實踐操做。
學習了《網絡攻防---技術與實踐》第3章的內容,學習了KaliSecurity的6 - 10視頻,着重學習了nmap、openvas工具的使用。