1. 程式人生 > >2017-2018-2《網絡攻防實踐》第三周作業

2017-2018-2《網絡攻防實踐》第三周作業

OS nessus wps 掃描方式 for 探測 window keyword bash

第三周作業:

第一節:第三章學習:

1.1網絡信息收集

網絡信息收集的目的是盡可能了解目標,這包括目標的漏洞IP地址範圍,外部網絡闊樸結構等。

1.2網絡信息收集方法

網絡踩點:

Web搜索與挖掘(Google Hacking,百度,雅虎)

技術分享圖片

IPDNS查詢

技術分享圖片

1.3 網絡拓撲偵察

tracert也被稱為Windows路由跟蹤實用程序,在命令提示符(cmd)中使用tracert命令可以用於確定IP數據包訪問目標時所選擇的路徑。本文主要探討了tracert命令的各個功能

技術分享圖片

1.3 網絡掃描

網絡踩點相當於確定目標,網絡掃描就好比尋找潛入目標的途徑主機掃描

Ping掃描

nmap掃描

Windows靶機IP172.20.10.7

SEED靶機IP192.168.58.131

LinuxIP172.20.10.6

Windows: nmap -sP

技術分享圖片

Windows: nmap -sS (查詢TCP端口)

技術分享圖片

Windowsnmap -sU

技術分享圖片

Windows : nmap -sV

技術分享圖片

Nessus 使用

添加新用戶並進行登錄後

技術分享圖片

開始設定掃描策略。

技術分享圖片

選擇設定好的掃描策略,進行掃描

1.4 Kali主機探測

netenum指令

技術分享圖片

技術分享圖片

二、Kali信息搜集之主機掃描

這一部分在《網絡攻防技術與實踐》的P86-P97進行了學習。主要是Nmap掃描,可完成主機探測、端口掃描(借助工具了解所掃描ip提供的計算機網絡服務類型)、版本檢測、系統檢測、支持探測腳本的編寫等任務。應用場合是對設備防火墻的探測、探測目標開放端口、探測審計網絡安全性、探測主機。

  • TCP connect()最基本掃描方式,端口偵聽狀態,成功;否則,不可用。不需任何權限,易被發覺被過濾;
  • TCP SYN 半開放掃描,不打開完整TCP連接。返回SYN|ACK偵聽狀態,返回RST,沒有處於偵聽狀態。不會在目標主機上留下記錄,但必須本地有root權限才能建立SYN數據包,現在的防火墻也有針對SYN的過濾。
  • TCP FIN,關閉的端口會用適當的RST來回復FIN數據包,打開的忽略對FIN的回復。

三、Kali信息搜集之指紋識別

本視頻主要學習識別目標主機的操作系統版本與應用版本,可以幫助我們進一步探測操作系統與應用級別的漏洞,從這些級別進行滲透測試。指紋識別技術多種多樣,結合Kali下的工具只要講了一下幾個內容:

1.banner抓取

banner抓取是最基礎最簡單的指紋識別,不需要專門的工具。操作簡單,獲取的信息也相對準確。banner抓取是應用程序指紋識別而不是操作系統指紋識別。

curl -I www.hongyaa.com.cn //爬取網站搭建情況

技術分享圖片

除了web服務器程序,很多ftp、smtp服務也會返回banner信息,可以使用telnet命令連接端口進行探測。如:

Telnet <target-IP><target-Port>

2.常規主動指紋識別

Nmap作為掃描工具的集大成者,有豐富的指紋識別探測功能:

nmap -Pn -sT -sV www.hongyaa.com.cn -p80
xprobe2 目標地址  //對老系統比較好,目前更新的系統識別不好

技術分享圖片

3.被動指紋識別

p0f是一款系統指紋識別工具,不會向目標發送具體探測數據,只是被動的接受數據分析,一般無法被探查發現。其網絡分析方面功能強大,可以用來分析NAT、負載均衡、應用代理等。

技術分享圖片

4.web指紋識別工具

web指紋識別給出新的思路常規識別工具有whatweb,可探測常見web服務:

whatweb www.freebuf.com  //探測一些web服務
wpscan -u www.91ri.org   //WPscan 進行CMS指紋枚舉,掃描常見插件及模板目錄是否存在等

技術分享圖片

四、Kali信息搜集之協議分析

1.SMB分析:acccheck、nbt scan等;

2.SMTP分析:nmap、smtp-user-enum(枚舉用戶名,可以判斷服務器有哪些郵箱)、swaks(嘗試借助使用指定的sever給某些人發測試郵件);

3.SNMP分析:SNMP enumerator 直接測試開關SNMP協議的ip地址;

4.SSL協議分析:

以sslscan工具為例,其可掃描服務器SSL接受的加密方式,公鑰等其他信息。

技術分享圖片

5.sslstrip:結合內網arp嗅探進行arp欺騙

6.wireshark:

??wireshark是一個網絡封包分析軟件。其功能是提取網絡封包,盡可能顯示出詳細的網絡封包資料。wireshark不會對網絡封包產生內容的修改,它只會反映出目前流通的封包咨詢,本身不會發送封包到網絡上。

技術分享圖片

五、Kali信息搜集之OpenVAS安裝

??OpenVAS為Kali下自帶的一款綜合漏洞掃描器,是一款免費的開放式風險評估工具,可以檢測遠程系統和應用程序中的安全問題。最初作為Nessus一個子工具,被稱為GNessus。

??OpenVAS包括一個中央服務器和一個圖形化的前端。這個服務器準許用戶運行幾種不同的網絡漏洞測試,而且OpenVAS可以經常對其進行更新。

2017-2018-2《網絡攻防實踐》第三周作業