《网络攻防实践》第四周学习

视频学习kali

漏洞分析之OpenVAS使用

漏洞分析之扫描工具

Golismero

golismera --help
golismera plugins
golismera scan +ip扫描结果杂乱,生成报告也不够规范

Nikto.pl

nikto是一款扫描指定主机的web类型,主机名。特定目录,cookie,特定cgi漏洞,xss漏洞,sql漏洞,返回主机允许的http方法等安全问题的工具。
1.下载nikto
http://www.cirt.net/nikto2
2.下载pl解读环境activeperl,如果是文件包格式要自己设置perl.exe环境变量
http://www.activestate.com/store/download.aspx?prdGUID=81fbce82-6bd5-49bc-a915-08d58c2648ca
3. 参数
快速入门
进行最基本的nikto扫描,你只需要指定目标的host(通过 -h 参数指定),也可以指定要扫描的端口号(通过 -p 来指定),默认是80
perl nikto.pl -h 192.168.0.1

  • 多端口扫描
    扫描80,88,443三个端口
    perl nikto.pl -h 192.168.0.1 -p 80,88,443
    扫描80~90共10个端口
    perl nikto.pl -h 192.168.0.1 -p 80-90
  • 多host扫描
    -h 参数的值为一个文件,该文件存一系列的host或者ip,文件的格式要求是,每个host必须占一行,端口号放行末,端口号通过冒号或者逗号和host,其他端口号区分开,给一个文件示例

192.168.0.1:80
http://192.168.0.1:8080/
192.168.0.3
更新插件和数据库

lynis

  • 主要进行linux或者unix的操作系统的扫描
    Lynis是一款Unix系统的安全审计以及加固工具,能够进行深层次的安全扫描,其目的是检测潜在的时间并对未来的系统加固提供建议。这款软件会扫描一般系统信息,脆弱软件包以及潜在的错误配置.
    特征:
    漏洞扫描
    系统加固
    入侵检测
    中心管理
    自定义行为规划
    报告
    安全面板
    持续监测
    技术支持
    目标:
    自动安全审计
    符合性测试
    漏洞侦测
    有助于:
    配置管理
    软件补丁管理
    系统加固
    渗透测试
    恶意软件扫描
    入侵检测
    最后会生成一个报告。

WEB爬行工具使用

kali字典的位置/usr/share/wordlists下面有各种字典

Apache-users

Apache-users -h ip -l +字典 -p port -s -e -t指定线程
apache-users -h 192.168.1.202 -l /usr/share/wordlists/metasploit/unix_users.txt -p 80 -s 0 -e 403 -t 10
Run against the remote host (-h 192.168.1.202), passing a dictionary of usernames (-l /usr/share/wordlists/metasploit/unix_users.txt), the port to use (-p 80), disable SSL (-s 0), specify the HTTP error code (-e 403), using 10 threads (-t 10):

cutycapt

对网站进行截图
cutycapt -url +网址 --out=name.png

DIRB强大的目录扫描工具

直接加ip地址
还可以指定后缀名进行扫描

图形化目录扫描工具 DirBuster

扫描这些都是可以用字典进行扫描,御剑?

vega

图形界面

webslayer

主要做爆破攻击

漏洞扫描工具

cadaver

DAVtest

DAVtest -url+地址

deblaze

Fimap

远程本地文件扫描器
./fimap.py -u +地址

grabber

joomla webscanner

Skipfish

自动化扫描工具
-o +目录

unisacan-gui

w3af

一、插件简介
主要插件:
1.Crawl(爬取)类
通过爬取网站站点来获得新的URL地址。
如果用户启用了Crawl类型的多个插件,此时将产生一个循环: A插件在第一次运行时发现了一个新的url,w3af会将其发送到插件B。如果插件B发现一个新的url则会发送到插件A。这个过程持续进行直到所有插件都已运行且无法找到更多的新信息。
2.Audit(审计)类
该类插件会向Crawl插件爬取出的注入点发送特制的POC数据以确认漏洞是否存在。
3.Attack(攻击)类
如果Audit插件发现了漏洞,Attack将会进行攻击和利用,通常会在远程服务器上返回一个shell或者比如SQL注入则会获取数据库的数据。
其他插件:
1.Infrastructure(基础)插件
这类插件用来标识有关目标系统的信息,如安装的WAF,操作系统和HTTP守护进程等。
2.Grep(检索)插件
这类件会分析其他插件发送的HTTP请求和相应并识别漏洞。
3.Output(输出)插件
这类插件会将插件的数据保存到文本,xml或者是html文件中。调试的信息也会发送到输出Output插件并可保存和分析。
如果启用了text_file和xml_file这两个Output插件,则这两个都会记录有Audit插件发现的任何漏洞。
4.Mangle插件
允许修改基于正则表达式的请求和响应。
5.Broutforce插件
在爬去阶段进行暴力登陆。
6.Evasion(绕过)插件
通过修改由其他插件生成的HTTP请求来绕过简单的入侵检测规则。

wapiti

与nikto类似是内置匹配算法
pyhton wapiti +地址 -v 2进行扫描
Wapiti是一个开源的安全测试工具,可用于Web应用程序漏洞扫描和安全检测,可到http://sourceforge.net/projects/wapiti/下载。
Wapiti是用Python编写的脚本,使用它需要Python的支持,也就是说要先安装好Python。
Wapiti执行的是“黑盒”方式的扫描,也就是说直接对网页进行扫描,而不需要扫描Web应用程序的源代码。Wapiti通过扫描网页的脚本和表单,查找可以注入数据的地方,Wapiti能检测以下漏洞:
文件处理错误。

  • 数据库注入(包括PHP/JSP/ASP SQL注入和XPath注入)。
  • XSS(跨站脚本)注入。
  • LDAP注入。
  • 命令执行检测(例如,eval(),system(),passtru()等)。
  • CRLF注入。
  • 之所以把Wapiti称之为轻量级,是因为它的安全检测过程不需要依赖漏洞数据库,因此执行的速度会更快些。

webshag

Webshag是一个多线程,用于审核Web服务器的多平台工具。
来到选项卡:spider· 输入目标网址 之后点击 确定会得到一些与这个域名相关的邮箱帐号和网站内部路径和这个域名相关的外部链接

websploit

原理为 websploit调用dnsdpoof进行dns欺骗配合神器metasploit的web_autopwn模块进行渗透;特点:过程基本全自动(之后可以做一下)

教材学习

网络嗅探

嗅探技术可以按照监听的链路层进行分类,有线和无线嗅探器在进行破解和分析的时候完全没有区别。

  • 网络嗅探的原理与实现
    以太网中的数据是以帧的单位进行传输的,而以太网的接口设备通常都是网卡,都拥有一个48位的MAC地址,当网络上的站点需要发送数据时,会通过共享通信介质进行应用数据封包,只会接受目标MAC地址,相匹配的数据帧,或者目标MAC地址位广播地址的广播帧。或者设置位混杂模式进行捕获全部的包。
    在纯交换的网络中,进行一下的操作可以达到嗅探的目的:
    (1) MAC地址洪泛攻击
    (2) MAC欺骗
    (3) ARP欺骗
    网络嗅探软件
  • 类unix平台的嗅探软件
    (1) libcap抓包开发工具
    (2) tcpdump
    (3) wireshark

网络嗅探的检测与防范

  • 网络嗅探的防范措施
    (1)采用安全的网络拓扑
    (2)用静态ARP或者MAC端口映射表代替动态机制,该措施主要是对渗透嗅探进行防范
    (3)重视网络数据传输的集中位置点的安全防范
    (4)避免使用明文传输口令或者敏感信息的网络协议。

网络协议分析

实质:就是与主机的解包过程类似
首先对得到的原始数据时链路层传输的二进制数据包
对数据进行结构分析,定位出帧头个字段结构,来确定协议类型
进一步对数据包进行分析,确定传输层协议类型
继续根据目标端口确定具体的应用层协议,得到对应的内容
对数据进行整合回复,得到实际的传输的数据

wireshark的使用




可以准备一个攻击机和靶机,一个负责使用nmap进行信息的收集,一个使用wireshark进行分析
首先利用攻击机像靶机发送包,在靶机上利用tcpdump进行抓包处理,并且存到一个文件里面,然后用wireshark进行分析。如上图。

posted on 2018-03-31 19:59  zero_to_one  阅读(292)  评论(0编辑  收藏  举报