20169220 <网络攻防实践> 第三周学习总结

上周进度:

  • 1.教材第1-2章/12章
  • 2.Kali教学视频1-5/38
  • 3.查找2个安全工具/5
  • 4.国内外黑客、电影书籍了解
  • 5.linux基础入门(6-11)/17

本周进度:

  • 1.教材第3章/12章
  • 2.Kali教学视频6-10/38

教材知识总结

1.网络踩点

  • Web搜索与挖掘--Google Hacking
  • DNS和IP查询--WHOIS dig/nslookup
  • 网络拓扑侦查--traceroute

2.网络扫描

  • 主机扫描(Ping扫描)--ICMP、TCP、UDP协议扫描
  • 端口扫描--TCP-Connect、TCP-SYN、UDP 工具:nmap
  • 系统类型探查--主动与被动
  • 漏洞扫描--Nessus

3.网络查点

  • 旗标抓取--
  • 网络服务查点

视频教程总结

一、主机探测(6)

目的:确定测试目标地址

  • netenum 生成一个IP列表
  • fping 测试哪些主机在线
  • nbtscan 内网扫描
  • ARPing 探测MAC地址
  • Netdiscover 探测内网信息
  • dmitry 获取目标详细信息
  • WAF 探测Web应用防火墙 比如wafw00f
  • LBD 负载平衡检测器





二、主机扫描(7)——nmap的基本使用

目的:对主机信息做更完整的扫描,获取主机开放的端口、服务以及主机名、主机操作系统

nmap有图形界面Zenmap与分布式框架Dnmap,完成以下任务:

  • 主机探测:TCP和ICMP的请求
  • 端口扫描:如开放的端口
  • 版本检测:如网络服务
  • 系统检测:如操作系统与网络设备的硬件特性
  • TCP connent 扫描
    nmap的命令:
  • nmap 基本命令
  • nmap -vv 详细输出
  • nmap -p 1-998 自定义
  • nmap -sP 测试是否在线
  • nmap traceroute 进行路由跟踪
  • nmap -o 操作系统探测
  • nmap -A 万能开关扫描
  • -sS:SYN -sF:FIN -sA:ACK -Pn:pingnot -iL:ip列表 -sV:版本探测






三、指纹识别工具(8)

  • 1.Banner抓取 比如最简单基础的: curl -I http
  • 2.常规主动识别 比如nmap中的-sV以及xprobe2(针对老系统)
  • 3.被动识别 比如p0f实现访问中截获并分析数据包
  • 4.CMS识别 比如whatweb和wpccan -u


四、协议分析(9)

  • SMB中的acccheck SMTP中的user-num和swaks
  • SNMP中的工具较多较简单 SSL中的sslscan用于分析加密方式和公钥
  • Wireshark 数据包分析必备工具


五、OpenVAS的安装(10)

OpenVAS是Nessus的一个子工具,包括一个中央服务器和图形化的前端

漫长的下载安装过程



遇到的问题:apt-get不能安装更新软件,查阅资料之后知道是源码的问题,更换了源码之后问题就解决了。

posted @ 2017-03-15 21:13  20169220赵京鸣  阅读(337)  评论(1编辑  收藏  举报