2017-2018-2 20179203 《网络攻防与实践》第三周总结

一、视频学习

1.1 Kali信息搜集之主机探测

主机探测指判断目标机器是否可用,即,是否在线。在探测的过程中还要考虑对各种保护措施的探测。

  • 1、使用netenum对C段扫描
    netenum是IP段生成的工具:
    $ netenum
    $ netenum 192.168.0.0/24 /* 生成一个IP列表 /
    $ netenum 192.168.0.0/24 > test /
    放到一个文件里 /
    $ cat test /
    可以在test里查看生成的IP列表,此时test可以作为另一个扫描器的文件了 /
    测试目标主机是否在线:
    $ ping baidu.com
    $ netenum 180.149.132.0.0/24 2 /
    测试哪些网段在线,最后面的数字2是延时2秒,此时显示在线的IP */
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第1张图片
    缺点:netenum是使用ping来测试,当对方有防火墙是就不行了。

  • 2、fping -g 加上网段 测试主机是否在线,可以把在线与不在线的都显示出来
  • 3、内网下的扫描:nbtscan
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第2张图片
  • 4、探测MAC地址:ARPing
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第3张图片
  • 5、netdiscover探测内网信息,被动截获IP地址、MAC地址及MAC厂商等的信息
  • 6、使用dmitry获取目标详细信息
  • 7、对防护措施的探测,waf可以过滤参数
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第4张图片
  • 8、对目标检测是否存在负载检测:LBD
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第5张图片

1.2 Kali信息搜集之主机扫描(Nmap)

通过主机探测,确定测试目标地址后,往往需要对主机信息做更完善的扫描。
nmap可以完成以下任务:主机探测、端口扫描、版本检测、系统检测、支持探测脚本的编写。
实际应用场合:通过对设备或者防火墙的探测来审计他的安全性;探测目标主机所开放的端口;通过识别新的服务器审计网络的安全性;探测网络的主机。
课程步骤:

  • 1、视频上介绍要下载metasploitable,用LiveCD引导。输入用户名和密码(都是msfadmin),ifconfig获取IP地址。这里用已安装的靶机:VM_Win2kServer_SP0_target。
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第6张图片
  • 2、使用nmap简单扫描。
    命令格式:nmap
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第7张图片
  • 3、简单扫描,添加详细输出。命令格式:nmap -vv
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第8张图片
  • 4、自定义端口扫描。nmap默认扫描目标1-10000范围内的端口号。可以通过参数-p来设置要扫描的端口号。
    命令格式:namp -p(range)
    例如:扫描目标主机1-1110端口
    nmap -p1-1110
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第9张图片
    扫描指定端口
    nmap -p80,443,22,21,8080,1000
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第10张图片
  • 5、对目标进行ping扫描(测试是否在线)
    命令格式:
    nmap -sP /* sP设置扫描方式为ping扫描 /
    nmap -sP /
    sP设置扫描方式为ping扫描 */
  • 6、使用Nmap进行路由跟踪
    命令语法:nmap --traceroute
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第11张图片
  • 7、扫描一个C段的主机在线情况
    命令格式:nmap -sP

  • 8、操作系统探测
    命令格式 nmap -O /* 注意,O不是零 */
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第12张图片
  • 9、万能开关扫描
    命令格式: nmap -A
    此选项包含了1-10000的端口扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。结果详细,需要的时间相对较长。
    ping不通时,若要对端口进行扫描,需要加 -Pn(意思是ping not),即nmap -Pn

1.3 Kali信息搜集之指纹识别

掌握Kali Linux下指纹识别工具的使用

  • 1、banner抓取
    Banner抓取是最基础最简单的指纹识别。它是应用程序指纹识别而不是操作系统指纹识别。
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第13张图片
    也可以用telnet命令连接端口进行探测,命令:Telnet

  • 2、常规主动指纹识别
    Nmap自身提供了很丰富的指纹探测功能。-sV参数可以主动探测开放端口的服务版本信息。
    例如:

nmap -Pn -sT -sV www.baidu.com -p80 // -Pn意思是不ping;-sT意思是扫描方式为TCP全链接扫描 -p80为扫描的端口号

2017-2018-2 20179203 《网络攻防与实践》第三周总结_第14张图片
xprobe2也是系统指纹主动探测工具,但是对现在更新的系统的探测准确率不太好。

  • 3、被动指纹识别
    分析流量来探测目标的指纹信息。p0f在网络分析方面功能强大,可以用它来分析NAT、负载均衡、应用代理等。
    例如:访问www.baidu.com过程中p0f截获并分析数据包,截图如下:
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第15张图片
  • 4、CMS识别
    web指纹识别工具,常规识别工具如whatweb,可探测常见web服务,可探测应用版本,CMS版本等信息。
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第16张图片
    针对具体的WEB CMS如WordPress,可使用WPScan等工具进行CMS的指纹枚举,探知可能存在的插件、主题模板等信息。
    使用wpscan检测由WordPress搭建的www.91ri.org可探知以下信息:
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第17张图片
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第18张图片

    1.4 信息搜集之协议分析

    了解Kali Linux下协议分析工具的使用。在完成主机探测与扫描,并对主机指纹进行探测分析后,可能还要涉及到对具体服务的具体分析。
    kali整理的协议分析工具:
  • 1、SMB分析工具有:acccheck、nbtscan、nmap、zenmap。
    acccheck:可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与Admin与Admin的连接尝试。
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第19张图片
  • 2、SMPT分析工具有:nmap、smtp-user-enum、swaks、zenmap。
    smtp-user-enum:通过请求目标主机,用来枚举一些用户名和密码,创建一个字典,判断服务器有哪些邮箱。
    swaks:可发测试邮件
  • 3、SNMP,简单网络管理协议,有许多工具
  • 4、SSL协议分析,例如sslscan工具,它可以扫描服务器SSL接受的加密方式,公钥等其他信息。
    例如,尝试连接支付宝,查看他的证书:
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第20张图片
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第21张图片
  • 5、Wireshark,数据包分析必备工具。它用WinPCAP作为接口,直接与网卡进行数据报文交换,不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。它本身也不会送出封包至网络上。
    Wireshark的打开,直接在命令行输入wireshark就可以:
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第22张图片
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第23张图片

    1.5 Kali漏洞分析之OpenVAS

    OpenVAS为Kali自带的一款综合漏洞扫描器,是一款免费的开放式风险评估工具,可以检测远程系统和应用程序中的安全问题。它包括一个中央服务器和一个图形化的前端。
    安装OpenVAS:
  • 1、openvas-check-setup 2.2.3
  • 2、出现错误并有提示,没有证书,须安装。输入命令:openvas-mkcert,保持默认选项,生成证书
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第24张图片
  • 3、更新NVT(漏洞信息),执行openvas-nvt-sync,更新插件库等资源
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第25张图片
  • 4、执行openvas-mkcert-client -n om -i为客户端创建证书
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第26张图片
  • 5、以openvasad为例添加用户,命令为:openvasad -c add_user -n syq -r Admin。
    也可使用openvas-adduser添加用户,添加规则时如果对所有主机扫描均允许则可设置为default accept,其他规则可参考man openvas-adduser。
  • 6、执行openvassd打开服务,开始加载插件的过程

  • 7、加载插件完成后,执行openvasmd --rebuild
  • 8、继续执行openvas-scapdata-sync和openvas-certdata-sync更新漏洞信息库内容
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第27张图片
  • 9、结束openvassd进程,重新启动服务,使用openvas-check-setup检查无误。重新启动服务openvas-start
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第28张图片
  • 10、默认已经打开服务,或手工转发端口
    gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only
  • 11、访问本地http://localhost:9392/登录
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第29张图片
    登录进去的openvas控制台界面:
    2017-2018-2 20179203 《网络攻防与实践》第三周总结_第30张图片

你可能感兴趣的:(2017-2018-2 20179203 《网络攻防与实践》第三周总结)