2017-2018-2《網絡攻防實踐》第三周作業
第三周作業:
第一節:第三章學習:
1.1網絡信息收集
網絡信息收集的目的是盡可能了解目標,這包括目標的漏洞IP地址範圍,外部網絡闊樸結構等。
1.2網絡信息收集方法
網絡踩點:
Web搜索與挖掘(Google Hacking,百度,雅虎)
IP與DNS查詢
1.3 網絡拓撲偵察
tracert也被稱為Windows路由跟蹤實用程序,在命令提示符(cmd)中使用tracert命令可以用於確定IP數據包訪問目標時所選擇的路徑。本文主要探討了tracert命令的各個功能
1.3 網絡掃描
網絡踩點相當於確定目標,網絡掃描就好比尋找潛入目標的途徑主機掃描
Ping掃描
nmap掃描
(Windows靶機IP:172.20.10.7
SEED靶機IP:192.168.58.131
LinuxIP:172.20.10.6)
Windows: nmap -sP
Windows: nmap -sS (查詢TCP端口)
Windows: nmap -sU
Windows : nmap -sV
Nessus 使用
添加新用戶並進行登錄後
開始設定掃描策略。
選擇設定好的掃描策略,進行掃描
1.4 Kali主機探測
netenum指令
二、Kali信息搜集之主機掃描
這一部分在《網絡攻防技術與實踐》的P86-P97進行了學習。主要是Nmap掃描,可完成主機探測、端口掃描(借助工具了解所掃描ip提供的計算機網絡服務類型)、版本檢測、系統檢測、支持探測腳本的編寫等任務。應用場合是對設備防火墻的探測、探測目標開放端口、探測審計網絡安全性、探測主機。
- TCP connect()最基本掃描方式,端口偵聽狀態,成功;否則,不可用。不需任何權限,易被發覺被過濾;
- TCP SYN 半開放掃描,不打開完整TCP連接。返回SYN|ACK偵聽狀態,返回RST,沒有處於偵聽狀態。不會在目標主機上留下記錄,但必須本地有root權限才能建立SYN數據包,現在的防火墻也有針對SYN的過濾。
- TCP FIN,關閉的端口會用適當的RST來回復FIN數據包,打開的忽略對FIN的回復。
三、Kali信息搜集之指紋識別
本視頻主要學習識別目標主機的操作系統版本與應用版本,可以幫助我們進一步探測操作系統與應用級別的漏洞,從這些級別進行滲透測試。指紋識別技術多種多樣,結合Kali下的工具只要講了一下幾個內容:
1.banner抓取
banner抓取是最基礎最簡單的指紋識別,不需要專門的工具。操作簡單,獲取的信息也相對準確。banner抓取是應用程序指紋識別而不是操作系統指紋識別。
curl -I www.hongyaa.com.cn //爬取網站搭建情況
除了web服務器程序,很多ftp、smtp服務也會返回banner信息,可以使用telnet命令連接端口進行探測。如:
Telnet <target-IP><target-Port>
2.常規主動指紋識別
Nmap作為掃描工具的集大成者,有豐富的指紋識別探測功能:
nmap -Pn -sT -sV www.hongyaa.com.cn -p80
xprobe2 目標地址 //對老系統比較好,目前更新的系統識別不好
3.被動指紋識別
p0f是一款系統指紋識別工具,不會向目標發送具體探測數據,只是被動的接受數據分析,一般無法被探查發現。其網絡分析方面功能強大,可以用來分析NAT、負載均衡、應用代理等。
4.web指紋識別工具
web指紋識別給出新的思路常規識別工具有whatweb,可探測常見web服務:
whatweb www.freebuf.com //探測一些web服務
wpscan -u www.91ri.org //WPscan 進行CMS指紋枚舉,掃描常見插件及模板目錄是否存在等
四、Kali信息搜集之協議分析
1.SMB分析:acccheck、nbt scan等;
2.SMTP分析:nmap、smtp-user-enum(枚舉用戶名,可以判斷服務器有哪些郵箱)、swaks(嘗試借助使用指定的sever給某些人發測試郵件);
3.SNMP分析:SNMP enumerator 直接測試開關SNMP協議的ip地址;
4.SSL協議分析:
以sslscan工具為例,其可掃描服務器SSL接受的加密方式,公鑰等其他信息。
5.sslstrip:結合內網arp嗅探進行arp欺騙
6.wireshark:
??wireshark是一個網絡封包分析軟件。其功能是提取網絡封包,盡可能顯示出詳細的網絡封包資料。wireshark不會對網絡封包產生內容的修改,它只會反映出目前流通的封包咨詢,本身不會發送封包到網絡上。
五、Kali信息搜集之OpenVAS安裝
??OpenVAS為Kali下自帶的一款綜合漏洞掃描器,是一款免費的開放式風險評估工具,可以檢測遠程系統和應用程序中的安全問題。最初作為Nessus一個子工具,被稱為GNessus。
??OpenVAS包括一個中央服務器和一個圖形化的前端。這個服務器準許用戶運行幾種不同的網絡漏洞測試,而且OpenVAS可以經常對其進行更新。
2017-2018-2《網絡攻防實踐》第三周作業