教材内容学习总结
网络嗅探
网络嗅探利用计算机的网络接口截获目的地为其他计算机的数据报文,已监听数据流中包含的用户账户密码或私密信息等。网络嗅探是攻击者经常使用的内网渗透技术。实现网络嗅探的技术工具为网络嗅探器,岂不获得保温是经过封包处理的二进制数据。
-
网络嗅探技术:
按连裤层网络分类:以太网 与 WI-FI
按实现形式分类 :硬件嗅探 与 软件嗅探 -
网络嗅探原理
共享式网络 集线器链接 网络拓扑:总线式 物理上:广播
交换式网络 交换机链接 转发处理 -
攻击方式
1、MAC地址洪泛攻击
2、MAC地址欺骗
3、ARP欺骗 -
类UNIX平台网络嗅探技术及工具
技术 :内核态BPF和用户态libpcap抓包工具库
软件 :libpcap抓包开发库、tcpdump、wireshark嗅探器软件、daniff、snifft、Linux sniffer -
Windows平台网络嗅探技术及工具
技术 :NPF和WinPacp
软件 :NPF/winpcap/windump标准嗅探接口与程序、wireshark、Snifferpro、Buttsniffer、NetMon、Network Associates Sniffer
协议分析
是指对网络上传输的二进制格式的数据包进行解析。以恢复各层网络协议信息以及传输内容的技术方法。
视频学习
openvas使用
1、打开Metasploitable 2(上周作业里面有下载链接)用户名和密码msfadmin登录后 ifconfig获取目标IP地址,在kali下使用 ping 192.168.232.135看是否能够ping通(见图2)
访问本地https://127.0.0.1:9392登录openvas的WEB界面
2、创建扫描目标Target,作为要扫描的目标
3、创建扫描任务Task
Web漏洞扫描器Golismero
Golismero开源的Web扫描器,本身具有很多安全测试工具,还能导入分析市场流行的扫描工具的结果,如Openvas 、Wfuzz、SQLMap、DNS recon等,并自动分析。Golismero采用插件形式的框架结构,使用Python编写,并集成了许多开源的安全工具可在Windows,Linux,BSD,OS X等系统上使用,几乎没有系统依赖性。
Golismero采用了插件使得框架结构,提供了一系列几口,用户只要继承并且实现这些接口,就可以自定义自己的插件。可以分为四类:
a、ImportPlugin(倒入插件) 主要用来加载其他安全工具的扫描结果
b、TestingPlugin(测试插件) 测试或者渗透入侵的插件
c、ReportPlugin(报表插件) 对测试结果生成报表
d、UIPlugin(界面插件) 用语和用户交互,显示当前从系统的运行情况
查看插件列表
golismero plugins //如不知道命令可以查看帮助文搭档golismero --help
golismero缺点:扫描结果列表不整齐
Web漏洞扫描器Nikto
Nikto是一款开源的(GPL)网页服务器扫描器,他可以对网页服务器进行全面多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定的服务器问题。
简单扫描:目标基本web基本配置信息,服务器,PHP解析器等版本信息
优点:报告整齐
nkito -h 192.168.232.135
- 问题及解决:第一次执行是虚拟机断网,查看虚拟机有线以拔出,在桌面->右键管理->服务和应用程序->服务->右击"VMware DHCP Service"右键开启,同样方式开启”VMware NAT Service“服务。查看虚拟机已经连接上网络。
对多个端口进行扫描
nkito -h 192.168.232.135 -p 80.88,443
更新插件和数据库
nkito -update
系统信息收集整理工具Lynis
对Linux操作系统详细配置等信息进行枚举收集,生成移动的报告文件。
lynis --check-all // lynis --check-all -Q避免交互
优点:报告整齐
系统信息收集工具unix-privesc-check
unix-privesc-check standard
WEB爬行工具
进入web爬行字典
图形界面方式
命令方式
cd /ure/share/wordlists/
ls
ls -la
Apache-users 用户枚举脚本
apache-users -h 192.168.232.135 -l /usr/share/wordlists/dirbuster/ //枚举存在着哪些账户 -h目标主机的地址;-l 用户的字典
CutyCapt 网站截图工具
cutycapt --url=http://www.baidu.com/ --out=baidu.png
DIRB 目录扫描工具
dirb
dirb http://192.168.232.135/
Dirbuster kali下图形化的目录扫描工具,拥有直观的扫描结果
dirbuster
WEB漏洞扫描
Cadaver是一个用来浏览和修改WebDav共享的Linux命令程序,就像Subversion客户端,它使用了neno的HTTP库,neno和cadaver的作者是同一个人。cadaver是自由软件。在http://www.webdav.org/cadaver/上。
使用cadaver就行命令行的ftp程序一样,因此适合WebDAV调试。它可以意压缩方式上传和下载文件,也会检验属性、拷贝、移动、锁定和解锁文件:
DAVtest
自动上传带有漏洞的文件,自动上传应用文件,自动创建随机目录
davtest -url http://192.168.232.135/dav/
新增加目录:
该目录下增加的文件:
Deblaze 针对FLASH远程调用等的枚举
fimap 文件包含利用工具
fimap -u 'http://192.168.232.135/lfi.php?page=index.php' --force-run
fimap -x --force-run //其他扫描
Grabber
Grabber是一个WEB应漏洞扫描器,可以指定扫描漏洞类型结合爬虫对网站进行安全扫描,其支持以下扫买哦漏洞
-Cross-Site Scripting
-SQL Injection
-File INclusion
-Backup files check
-Simple AJAX check
-Hybrid analysis/Crystal ball testing for PHP application using PHP-SAT
-JavaScript source code analyzer
-Generation of a file
joomscan
joomscan和wpscan都是针对CMS漏洞的扫描工具
SkipFish
SkipFish是Google出品的自动化的网络安全扫描工具,谷歌工程师Michal Zalewski称,尽管SkipFish与Nikto和Nessus等其他工具功能相似。担忧其独特优点。SkipFish通过HTTP协议处理且占用较低的CPU资源,因此它的运行速度比较快。SkipFish每秒钟轻松处理2000个请求。
扫描方式:
SkipFish -o /tmp/1.report http://url/ //-o生成目录,例如:/tmp/1.report
结束后会生成 参数,存放在 -o 后面的文件夹里得.html文件。生成的报告文件如左图:
W3AF
该醒目的目标是建立一个框架,以寻找和开发Web应用安全漏洞,所以很容易使用和扩展。
Wapiti
wapiti
wapiti http://192.168.232.135 -v 2
webshag 集成调用框架
调用Nmap、Uscan,信息收集,爬虫等功能,使用扫描过程更易。
WebSploit
WebSploit是一个开源项目,主要用于远程扫描和分析系统漏洞。容易且快速的发现系统中存在的问题,并深入分析。
Wireshark
Wireshark是世界上最流行的网络分析工具。这个强大的工具可以捕
捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。与很多其他网络工具一样,Wireshark也使用pcapnetworklibrary来进行封包捕捉。可破解局域网内QQ、邮箱、msn、账号等的密码!!
wireshark的原名是Ethereal,新名字是2006年起用的。当时Ethereal的主要开发者决定离开他原来供职的公司,并继续开发这个软件。但由于Ethereal这个名称的使用权已经被原来那个公司注册,Wireshark这个新名字也就应运而生了。
安装
忘记截图了,但是按照这个做的,大家可以试试。
[链接]http://jingyan.baidu.com/article/215817f7e6aeb81eda1423d0.html
抓包情况
困难及解决:**过滤器文件搜索的地方要小写才有效,不然搜不出自己想要的结果,我也是弄了很久才找到原因的,起初我以为自己装了个假软件。
本机IP : 192.168.1.1
学习进度条
学习目标
- 网络攻防技术与实践入门
第四周进度
- 《网络攻防技术与实践》教材第四章完成
- 学习kali视频11-15
- wireshark