2017-2018-2 20179226 《网络攻防》第3周作业

课程学习

1.网络信息收集的方法:网络踩点,网络扫描,网络查点
2.网络踩点的目标:在不实际进行入侵的前提下,从目前掌握的少量目标的信息,利用网络踩点工具,了解攻击目标的网络环境和信息安全状况。
3.网络踩点技术手段又分为三种:利用搜索引擎如Google、百度的web信息收集与挖掘,百度提供了高级搜索供用户使用。使用一些域名服务网站查询,使用提供WHOIS服务的网站查询IP,进一步可通过IP确定地理位置。使用路由跟踪工具获得目标的网络拓扑结构。
4.网络扫描的目标:探测目标网络,尽可能多的找到目标,进一步探查目标存在的安全弱点。
5.网络扫描的技术漏洞包括:主机扫描,端口扫描,操作系统或网络服务辨识,漏洞扫描。每一步都可根据情况选取适合的工具,其中nmap是一款强大的工具,支持所有这四步操作。
6.网络查点的目标:利用前面两步获得的信息,进行更有针对性的探查,寻找攻入口。有通用的技术方法,也有针对不同操作系统的查点技术。

实践

1.使用nslookup和dig查询sina.com.cn
1)使用nslookup查询sina.com.cn,结果如下图:
2017-2018-2 20179226 《网络攻防》第3周作业_第1张图片
2)使用dig查询sina.com.cn,结果如下图:
2017-2018-2 20179226 《网络攻防》第3周作业_第2张图片
2.使用nmap扫描特定靶机,给出环境配置,这里我们扫描的是linux靶机,ip地址为192.168.200.5
1)用nmap -sP的命令检测linux靶机ip地址是否活跃,检测结果如下图,活跃:
2017-2018-2 20179226 《网络攻防》第3周作业_第3张图片
2)用nmap -sS命令和nmap -sU命令检测linux靶机开放了哪些TCP和UDP端口,检测结果如下图:
2017-2018-2 20179226 《网络攻防》第3周作业_第4张图片
3)用nmap -O命令检测linux靶机安装了什么操作系统以及版本,检测结果如下图:
2017-2018-2 20179226 《网络攻防》第3周作业_第5张图片
4)用nmap -sV命令检测linux靶机安装了哪些网络服务,检测结果如下图:
2017-2018-2 20179226 《网络攻防》第3周作业_第6张图片

视频学习

1.kali Linux主机探测:判断是否在线
1)netenum:netenum探测目标主机是否在线,结果如图:
2017-2018-2 20179226 《网络攻防》第3周作业_第7张图片
2)fping:使用fping -g测试哪些主机在线,结果如图:

3)nbtscan:nbtscan扫描内网,结果如图:
2017-2018-2 20179226 《网络攻防》第3周作业_第8张图片
4)arping:arping探测目标mac地址,结果如图:
2017-2018-2 20179226 《网络攻防》第3周作业_第9张图片
5)netdiscover:用命令netdiscover探测内网信息,包括MAC地址、IP、MAC Vendor,结果如图:
2017-2018-2 20179226 《网络攻防》第3周作业_第10张图片
6)dmitry:使用命令dmitry 163.com对目标详细信息扫描:
2017-2018-2 20179226 《网络攻防》第3周作业_第11张图片
7)WAF:使用命令wafw00f http://www.baidu.com检测是否存在WAF,结果如图:
2017-2018-2 20179226 《网络攻防》第3周作业_第12张图片
8)LBD:使用命令lbd 163.com检测是否存在负载均衡,结果如图:
2017-2018-2 20179226 《网络攻防》第3周作业_第13张图片
2.kali Linux主机扫描:nmap
1)Nmap可以完成的任务:
主机探测、端口扫描(探测目标主机所开放地端口)、版本检测(目标主机的网络服务、服务名称及版本号)、系统检测(操作系统及网络设备的硬件特征)、支持探测文件脚本的编写(nmap的脚本引擎NSE和lua)。
2)常见服务对应端口号:
HTTP——80 HTTPS——443 Telnet——23 FTP——21 SSH(安全登录)、SCP(文件传输)、端口重定向——22 SMTP——25 TOMCAT——8080 Oracle数据库——1521 MySQL数据库——3306
3)一些命令:以linux靶机为例,ip地址为192.168.200.5:

nmap 192.168.200.5                //使用nmap对Metasploitable进行扫描测试(发送一个arp的ping数据包,探测目标主机在1-10000范围内所开放的端口)
nmap -vv 192.168.200.5            //显示过程
nmap -p1-998 192.168.200.5        //扫描1-998之内的端口
nmap -p80,443,22 192.168.200.5  //扫描指定端口
nmap -sP 192.168.200.5           //ping扫描(测试是否在线)
nmap --traceroute 目标ip          //路由跟踪
nmap -sP 192.168.200.0/24           //扫描一个c段的主机在线情况,告诉我们哪些主机在线
nmap -O 192.168.200.5             //操作系统探测
nmap -A 192.168.200.5            //扫描结果详细,需要时间长,对漏洞分析有用

3.kali Linux指纹识别
1)Banner抓取:
使用命令curl -I www.hongyaa.com.cn其中curl是抓取网站,-I是返回http协议的head头,如图:
2017-2018-2 20179226 《网络攻防》第3周作业_第14张图片
2)Nmap
使用命令nmap -Pn -sT -sV -p80 www.hongyaa.com.cn,其中-sV是参数主动探测开放端口的服务版本信息,如图:
2017-2018-2 20179226 《网络攻防》第3周作业_第15张图片
3)被动指纹识别工具:p0f
输入命令p0f然后打开一个网站:
2017-2018-2 20179226 《网络攻防》第3周作业_第16张图片
4)web指纹识别工具
输入命令whatweb www.freebuf.com探测一些web服务:

4.kali Linux协议分析
1)SMB分析:acccheck,nbt scan
使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与Admin的连接尝试。
2)SMTP协议分析:nmap,smtp-user-enum,swaks
smtp-user-enum 可以枚举用户名判断服务器有哪些邮箱。
swaks 一般用于发送标准邮件给测试目标。
3)SNMP分析:SNMP enumerator
4)SSL协议分析
sslscan 可用来扫描服务器SSL接受的加密方式、公钥等信息。
sslscan 目标域名 列举目标使用的加密方式和公钥信息等。
sslstrip 结合内网进行ARP嗅探,进行ARP欺骗
5)wireshark 数据包分析必备
wireshark是一个网络封包分析软件。网络封包分析的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。wireshark使用winpcap作为接口,直接与网卡进行数据报文交换。wireshark只会反映出目前流通的封包资讯,不会对网络封包产生内容的修改。

遇到的问题及解决过程:

1.使用nslookup域名查询时按照书上的格式输入了www.baidu.com结果显示没有服务被找到,如图:

解决方法:尝试去掉了www.就可以了。
2.使用dig域名查询时按照书上的格式输入了dig @dns.sina.com.cn sina.com.cn结果显示没有找到地址,如图:

解决方法:直接用命令dig www.sina.com.cn就可以了。

你可能感兴趣的:(2017-2018-2 20179226 《网络攻防》第3周作业)