nmap是一款知名的端口掃描工具,在網絡掃描當中發揮着巨大的做用。
在這裏,我選擇的攻擊機爲kali rolling(IP 192.168.37.120
),靶機包括Windows Metasploitable(IP 192.168.37.160
)、Linux Metasploitable(IP 192.168.37.130
)、SEED虛擬機(IP 192.168.37.180
)。
首先使用 nmap -sP 192.168.37.0/24
對這個網段的主機進行掃描,尋找活躍主機:html
能夠看到,一共掃描到5臺活躍主機,其中有兩臺分別是kali本身和電腦主機,其他三臺就是所要掃描的靶機。
1.對 Windows Metasploitable 進行掃描linux
查看打開的tcp端口,右端顯示具體打開的tcp網絡服務:shell
查看打開的udp端口,右端顯示具體打開的udp網絡服務:安全
查看網絡服務版本:網絡
查看目標靶機的系統版本:tcp
2.對 Linux Metasploitable 進行掃描工具
查看打開的tcp端口:學習
查看打開的udp端口:
使用 nmap -sU
後,沒有返回端口信息,故推斷目標機沒有打開udp端口服務,爲驗證這個結論,在linux靶機上輸入 netstat -u -a
來查看本機udp服務狀況:測試
能夠看到,確實沒有打開的udp服務。
查看網絡服務版本:設計
查看目標靶機的系統版本:
3.對 SEED虛擬機 進行掃描
查看打開的tcp端口:
查看打開的udp端口:
與Linux的靶機同樣,沒有udp端口信息返回。在SEED上也可查看,確實沒有打開的udp服務。
查看網絡服務版本:
查看目標靶機的系統版本:
本週主要學習了《網絡攻防---技術與實踐》第九、10章的內容,主要學習了 惡意代碼攻防 與軟件安全攻防
惡意代碼安全攻防
1.基礎知識
惡意代碼是指使計算機按照攻擊者的意圖執行以達到惡意目標的指令集。類型包括:計算機病毒、蠕蟲、惡意移動代碼、後門、特洛伊木馬、殭屍程序、內核套件、融合型惡意代碼。
計算機病毒的基本特性:感染性、潛伏性、可觸發性、破壞性、衍生性
僵屍網絡命令與控制機制包括:
(1)基於IRC協議的命令與控制機制
(2)基於HTTP協議的命令與控制機制
(3)基於P2P協議的命令與控制機制
2.惡意代碼分析方法
惡意代碼的靜態分析技術:反病毒軟件掃描、文件格式識別、字符串提取分析、二進制結構分析、反彙編、反編譯、代碼結構與邏輯分析、加殼識別與代碼脫殼。
惡意代碼的動態分析技術:快照對比、系統動態行爲監控、網絡協議棧監控、沙箱、動態調試。
軟件安全攻防——緩衝區溢出和shellcode
1.軟件安全概述
美國國家標準技術研究院NIST將安全漏洞定義爲:在系統安全流程、設計、實現或內部控制中所存在的缺陷和弱點,可以被攻擊者所利用並致使安全侵害或對系統安全策略的違反,包括三個基本元素:系統的脆弱性或缺點、攻擊者對缺陷的可訪問性以及攻擊者對缺陷的可利用性。
2.Linux平臺上的棧溢出與shellcode
Linux的平臺攻擊技術:NSR、RNS和RS模式。
3.緩衝區溢出攻擊的防護技術
嘗試杜絕溢出的防護技術
容許溢出但不讓程序改變執行流程的防護技術
沒法讓攻擊代碼執行的防護技術
打開MagicTree工具,新建一個節點,地址設定爲靶機的地址:
肯定後,點擊Tree Viwe當中的 Q* ,表明查詢全部內容,接着在右側 command 當中輸入nmap的命令,爲了生成掃描報告,要在命令當中輸出一個xml文件:
點擊run運行後,結果中會有一個 out.xml的文件,選中並點擊import,此時在界面左側就能夠看到生成的樹狀報告:
本週又從新回顧了nmap工具的使用,發現有些用法已經遺忘,這些工具應該常常使用,多注重實踐,才能慢慢熟記於心。
完成網絡攻防課程的學習,完成各類攻防實踐操做。
複習了nmap工具的使用,學習了《網絡攻防---技術與實踐》第九、10章的內容,學習了KaliSecurity的36 - 38視頻,完成基本實踐。
周次 | 教材學習 | 視頻學習(新增/累計) | 博客(新增/累計) |
---|---|---|---|
第1周 | (實驗樓學習) | (實驗樓學習) | 1/1 |
第2周 | 第一、2章 | 5/5 | 1/2 |
第3周 | 第3章 | 5/10 | 2/4 |
第4周 | 第4章 | 5/15 | 1/5 |
第5周 | 第十一、12章 | 5/20 | 1/6 |
第6周 | 第五、6章 | 5/25 | 1/7 |
第7周 | 第7章 | 5/30 | 1/8 |
第8周 | 第8章 | 5/35 | 1/9 |
第9周 | 第九、10章 | 3/38 | 1/10 |