20159320 《网络攻防实践》第3周视频学习总结
主机探测
1、netenum
2、fping:fping-g 123.58.180
3、使用nbtscan扫描内网,借助netbios服务获取信息
4、arping探测mac地址
5、netdiscover探测内网信息
6、dmitry获取目标详细信息 dmitry www.163.com
7、对测试目标进行waf探测 wafw00f www.baidu.com
8、对目标是否存在负载均衡检测(LBD) LBD www.163.com
主机扫描
1、扫描内容:开放端口、服务、主机名、操作系统
2、工具:Nmap、Zenmap、Dnap
3、任务:主机探测、端口扫描、版本检测、系统检测、探测脚本编写(nse、lua)
4、端口:HTTP--90、HTTPS--443、Telnet--23、FTP--23等
5、扫描方式:tcp connect():端口处于侦听状态则连接(优点:无权限、多线程、缺点:易发现);tcp syn:不打开tcp连接,发syn包 ACR--侦听、RST--关闭;tcp fin :关闭端口用RST回复FIN(优点:无记录、缺点:需要有root权限)
6、zenmap基本指令:nmap+ip详细输出、nmap-vv+ip扫描端口区间、nmap-p1-998扫描端口区间、nmap-p 80,443。。。扫描指定端口等等
指纹识别
1、Banner抓取:curl-I www.163.com
2、常规主动指纹识别工具nmap-pn-st-sv-p 80 www.163.com
以及xprobe www.163.com
3、被动指纹识别:p0f 只收不发
4、web指纹识别:whatweb、wpscan(进行cms指纹枚举,探知可能存在的插件、主题、模块 wpscan-u www.163.com)
协议分析
1、smb针对利用工具:acccheck使用用户密码字典枚举尝试与目标ip/ip列表进行ipc$和admin$连接尝试
2、smtp:smtp-user-enum、swaks、nmap
3、snmp
4、ssl协议分析:sslscan扫描服务器ssl接收的加密方式,公钥等信息
5、其他工具:使用-h帮助
6、wireshark:数据包分析:劫取网络封包,显示资料,用winpcap为接口直接与网卡数据报文交换(不改封包内容,不主动发包)
openvas安装
1、openvas-check-setup
2、openvas-mkcert生成证书
3、更新nvt,openvas-nvt-sync更新插件库资源
4、openvas-mkcert-client-n-om-i
5、添加用户:openvas-c add_user-n root -r admin
6、openvassd加载插件
7、openvasmd--rebuild
8、openvas-scapdata-sync和openvas-certdata-sunc更新漏洞信息
9、结束openvassd进程、重启、使用openvas-check-setup
10、默认已打开服务货手动转发端口
11、访问https://localhost:9392/