1. 程式人生 > >第三周網絡攻防作業

第三周網絡攻防作業

了解 BE ubuntu OS 網絡配置 虛擬機 保持 過程調用 inux

壹 Kali視頻學習(5-10節)

首先根據視頻的講述,進行kali虛擬機的網絡配置。並最終ping成功。結果如下所示:
技術分享圖片
arping的命令執行結果如下:
技術分享圖片
nbtscan命令執行如下:
技術分享圖片
對目標進行waf進行探測,結果如下:
技術分享圖片
對目標是否存在負載均衡進行探測結果如下:
技術分享圖片
nmap普通簡單掃描
技術分享圖片
nmap加參數,使結果詳細輸出:
技術分享圖片
自行設置掃描端口號:
技術分享圖片
測試主機是否在線:
技術分享圖片
測試網段內主機的在線情況:
技術分享圖片
操作系統檢測:
技術分享圖片
萬能開關掃描:
技術分享圖片
banner抓取工具:
技術分享圖片
常規主動指紋識別工具:
技術分享圖片
xprobe2指紋識別工具:
技術分享圖片
被動指紋工具pof:
技術分享圖片
web指紋識別工具:
技術分享圖片
wireshark命令截取網絡流量包,並盡可能詳細的顯示封包資料:
技術分享圖片
openvas檢測,首先查看系統中openvas的安裝情況:
技術分享圖片


查看CA證書,已經存在,移除或重新安裝證書,並保持默認:
技術分享圖片
技術分享圖片
更新,時間比較長:
技術分享圖片
校驗MD值顯示OK:
技術分享圖片
創建證書:
技術分享圖片
openvas安裝完成,打開登錄即可。
技術分享圖片

貳 課後作業

1 通過搜索引擎搜索自己在互聯網上留下的痕跡,並確認是否隱私相關,提出解決辦法:

我用百度對自己本科的學號進行搜索:
技術分享圖片
發現確實有好多搜索痕跡。解決辦法登錄然後刪除痕跡。下面是對自己現有的手機號進行搜索:
技術分享圖片
並沒有發現隱私性質的信息,因為使用並不多久,我也很少在百度上用手機號進行註冊之類的。

2

通過教材了解到遠過程調用RPC服務在類UNIX環境中用於保障應用程序之間的跨網絡通信,是一個非常流行且基礎的協議。在各個操作系統中都默認安裝且開放。通過使用rpcinfo查點RPC服務,可以讓攻擊者知道目標主機上運行著的rpc.statd服務和NFS服務,以及他們對應的RPC程序,接下來攻擊者就可以針對這些服務進行更深入的查點與攻擊,可以使用nmap進行RPC查點:如下圖:

技術分享圖片

叁 學習進度條

1 kali視頻(6--10)
2 Linux基礎入門2節
3 教材第三章內容
4 黑客介紹

肆 python學習感悟

本周編寫的黑帽子程序多為python版本,其與正在學習的python3在一些語法上有所不同。而在我的ubuntu上存在和的版本。所以就正在學習其沖突的解決辦法。

第三周網絡攻防作業