20169212 2016-2017-2 《网络攻防实践》第三周学习总结
视频学习中的问题和解决过程
主机探测(判断是否在线;IDS 入侵检测系统,IPS入侵保护系统的存在,还要考虑对各种保护测试的探测,如WAF防火墙)
1.netenum(主要用于生成ip列表):
netenum 192.168.0.0/24 //ip段生成
netenum 192.168.0.0/24 >test //方便生成列表,重定向到文件中
cat test //将test作为另一个扫描器的输入文件
ping 163.com
netenum 60.28.100.0/24 //测试163.com网段有哪些主机在线
netenum 60.28.100.0/24 3 //3表示延时3s,扫描哪个在线,万一对方有防火墙绕过不了
2.fping(列出可达不可达):
fping -h //查看一下帮助
fping -g //生成一个网段
fping -g 60.28.100.0/24 //测试哪些主机在线
3.nbtscan(内网扫描):
ifconfig //查看自己在哪个网段
nbtscan -r 192.168.1.0/24 //返回该网段所在主机名字
4.arping(探测目标mac地址):
aiping 192.168.1.1 //得到mac网卡地址
5.netdiscover(探测内网信息,简单好用):ip、mac、厂商信息。
6.dmitry(对目标详细信息扫描):
dmitry 163.com
7.WAF探测:
wafwoof http://www.baidu.com //如果不一样就有WAF
8.LBD(load balancing detector,负载平衡检测器):基于DNS解析,HTTP头,可发现多个ip映射同一个域名
lbd 163.com
DDOS攻击者要对多个ip同时打击。
主机扫描
Nmap:
可完成任务:主机探测、端口扫描(借助工具了解所扫描ip提供的计算机网络服务类型)、版本检测、系统检测、支持探测脚本的编写;
应用场合:对设备防火墙的探测、探测目标开放端口、探测审计网络安全性、探测主机;
端口:HTTP:80;HTTPS:43;Telnet:23;FTP:21;SSH、SCP、端口重定向:22、SMTP:25;POP3:110;webLogic:7001;TOMCAT:8080;WIN2003:3389;Oracle:1521;MySQL server:3306。
TCP connect()最基本扫描方式,端口侦听状态,成功;否则,不可用。不需任何权限,易被发觉被过滤;
TCP SYN 半开放扫描,不打开完整TCP连接。返回SYN|ACK侦听状态,返回RST,没有处于侦听状态。不会在目标主机上留下记录,但必须本地有root权限才能建立SYN数据包,现在的防火墙也有针对SYN的过滤。
TCP FIN,关闭的端口会用适当的RST来回复FIN数据包,打开的忽略对FIN的回复。
分布式框架Dnmap:
客户端/服务端架构,服务器接收命令并发送至客户端进行Nmap安全扫描,扫描完毕,客户端返回扫描结果;
图形化界面Zenmap:
让Nmap扫描更人性化。
使用默认账号登陆Metasploitable(msfadmin),查看ip:
nmap 192.168.1.160 //使用nmap对Metasploitable进行扫描测试(发送一个arp的ping数据包,探测目标主机在1-10000范围内所开放的端口)
nmap -vv 192.168.1.160 //显示过程
nmap -p1-998 192.168.1.160 //扫描1-998之内的端口
nmap -p80,443,22 192.168.1.160 //扫描指定端口
nmap -sP 192.168.1.160 //ping扫描(测试是否在线)
nmap --traceroute 目标ip //路由跟踪
nmap -sP 192.168.1.0/24 //扫描一个c段的主机在线情况,告诉我们哪些主机在线
nmap -O 192.168.1.160 //操作系统探测
nmap -A 192.168.1.160 //扫描结果详细,需要时间长,对漏洞分析有用
其它扫描方式
SYN扫描:
指纹识别(操作系统版本与应用版本)
1.Banner(简单、准确)
curl -I www.hongyaa.com.cn //网站搭建情况,针对性利用
2.Nmap
nmap -Pn -sT -sV-p80 www.hongyaa.com.cn //-sV参数可以主动探测开放端口的服务版本信息sv
xprobe2 目标地址 //对目前更新的系统识别不好
3.被动指纹识别工具
p0f
打开网页时对截获的流量、数据包加以分析。
4.web指纹识别工具
whatweb www.freebuf.com //探测一些web服务
wpscan -u www.91ri.org //WPscan 进行CMS指纹枚举,扫描常见插件及模板目录是否存在等
协议分析
SMB分析:acccheck、nbt scan等;
SMTP分析:nmap、smtp-user-enum(枚举用户名,可以判断服务器有哪些邮箱)、swaks(尝试借助使用指定的sever给某些人发测试邮件);
SNMP分析:SNMP enumerator 直接测试开关SNMP协议的ip地址;
SSL协议分析:
sslstrip:结合内网arp嗅探进行arp欺骗。
wireshark(数据包分析):网络分包分析,截取分包显示出最为详细的分包资料;使用WINPCAP作为接口;不会主动发包。
openVAS(综合漏洞扫描器)安装
包括:中央服务器、图形化的前端
openvas-check-setup //没有CA证书
openvas-mkcert //后面默认
openvas-check-setup
openvas-nvt-sync //更新
openvas-mkcert-client -n om -i //为客户端创建一个证书
openvasad -c add_user -n root -r Admin //为openvas添加root用户,Admin为角色(也可openvas-adduser)
openvassd //加载插件,加载之前下载好的插件信息
openvasmd-check-setup
openvasmd --rebuild //更新漏洞信息库的信息
openvas-scapdata-sync //从地址同步漏洞信息
openvas-start //启动
打开浏览器访问https://localhost:9392/进行登陆。
很多命令在我的虚拟机上找不到,应该是之前的源有问题,先把过程整理在这里,还在更新解决。
教材学习中的问题和解决过程
使用nmap扫描特定靶机
这里我们使用的是一个linux攻击扫描win2k靶机的结果: