20159320 《网络攻防实践》第3周视频学习总结

主机探测

1、netenum

2、fping:fping-g 123.58.180

3、使用nbtscan扫描内网,借助netbios服务获取信息

4、arping探测mac地址

5、netdiscover探测内网信息

6、dmitry获取目标详细信息 dmitry www.163.com

7、对测试目标进行waf探测 wafw00f www.baidu.com

8、对目标是否存在负载均衡检测(LBD) LBD www.163.com

主机扫描

1、扫描内容:开放端口、服务、主机名、操作系统

2、工具:Nmap、Zenmap、Dnap

3、任务:主机探测、端口扫描、版本检测、系统检测、探测脚本编写(nse、lua)

4、端口:HTTP--90、HTTPS--443、Telnet--23、FTP--23等

5、扫描方式:tcp connect():端口处于侦听状态则连接(优点:无权限、多线程、缺点:易发现);tcp syn:不打开tcp连接,发syn包 ACR--侦听、RST--关闭;tcp fin :关闭端口用RST回复FIN(优点:无记录、缺点:需要有root权限)

6、zenmap基本指令:nmap+ip详细输出、nmap-vv+ip扫描端口区间、nmap-p1-998扫描端口区间、nmap-p 80,443。。。扫描指定端口等等

指纹识别

1、Banner抓取:curl-I www.163.com

2、常规主动指纹识别工具nmap-pn-st-sv-p 80 www.163.com
以及xprobe www.163.com

3、被动指纹识别:p0f 只收不发

4、web指纹识别:whatweb、wpscan(进行cms指纹枚举,探知可能存在的插件、主题、模块 wpscan-u www.163.com)

协议分析

1、smb针对利用工具:acccheck使用用户密码字典枚举尝试与目标ip/ip列表进行ipc\(和admin\)连接尝试

2、smtp:smtp-user-enum、swaks、nmap

3、snmp

4、ssl协议分析:sslscan扫描服务器ssl接收的加密方式,公钥等信息

5、其他工具:使用-h帮助

6、wireshark:数据包分析:劫取网络封包,显示资料,用winpcap为接口直接与网卡数据报文交换(不改封包内容,不主动发包)

openvas安装

1、openvas-check-setup

2、openvas-mkcert生成证书

3、更新nvt,openvas-nvt-sync更新插件库资源

4、openvas-mkcert-client-n-om-i

5、添加用户:openvas-c add_user-n root -r admin

6、openvassd加载插件

7、openvasmd--rebuild

8、openvas-scapdata-sync和openvas-certdata-sunc更新漏洞信息

9、结束openvassd进程、重启、使用openvas-check-setup

10、默认已打开服务货手动转发端口

11、访问https://localhost:9392/

你可能感兴趣的:(20159320 《网络攻防实践》第3周视频学习总结)