20169219《网络攻防》第二周作业
黑客信息
安全工具
安全工具有很多,例如:Meterpreter、Nmap、Ethereal、Whisker/Libwhisker、Kismet、Netfilter
Nmap
扫描工具——Nmap用法详解
对一个大范围的网络或活跃的主机进行渗透测试,必须要了解这些主机上所打开的端口号。在Kali Linux中默认提供了Nmap扫描端口工具。为了访问目标系统中打开的TCP和UDP端口,本节将介绍Nmap和Zenmap工具的使用。
使用Nmap工具查看网站163.com上开放的端口号
指定扫描端口范围
如果目标主机上打开的端口较多时,用户查看起来可能有点困难。这时候用户可以使用Nmap指定扫描的端口范围,如指定扫描端口号在1~100之间的端口号
使用Nmap工具指定扫描在123.58.180*网段内所有开启http端口80的主机
Meterpreter是Metasploit框架中的一个杀手锏,通常作为利用漏洞后的攻击载荷所使用,攻击载荷在触发漏洞后能够返回给用户一个控制通道。当使用Armitage、MSFCLI或MSFCONSOLE获取到目标系统上的一个Meterpreter连接时,用户必须使用Meterpreter传递攻击载荷。MSFCONSOLE用于管理用户的会话,而Meterpreter则是攻击载荷和渗透攻击交互
Meterpreter包括的一些常见命令如下所示。
- help:查看帮助信息。
- background:允许用户在后台Meterpreter会话。
- download:允许用户从入侵主机上下载文件。
- upload:允许用户上传文件到入侵主机。
- execute:允许用户在入侵主机上执行命令。
- shell:允许用户在入侵主机上(仅是Windows主机)运行Windows shell命令。
- session -i:允许用户切换会话。
教材学习
第1章 网络攻防技术概述
书本上的介绍使我对一些概念的理解更加的清晰了。
黑客:是带有褒义的词,是指那些技术高超、爱好钻研计算机系统并竭力提高其性能的程序员。
骇客:是指恶意攻击者,是指那些强行闯入终端系统或者以某种恶意目的干扰终端系统完整性的人。
0day的由来:在安全漏洞生命周期中,从安全漏洞被发现到厂商发布补丁程序用于修补该漏洞之前的这段时间被称为“0day”。因为这段时间内,黑客们攻击存有该安全漏洞的目标可以达到百分之百的成功率,同时也可以躲避检测,因此“0day”的安全漏洞和对应的渗透攻击代码对于黑客社区具有很高的价值,挖掘“0day”安全漏洞并给出渗透攻击代码是高水平黑客的追求目标。
1day:即使厂商发布了针对该安全漏洞的补丁程序和安全警报后,补丁程序也需要一段时间被接受、下载和应用,这段期间被称为“1day”。
系统安全攻防的生命周期包括7个部分
(1)安全漏洞研究与挖掘
(2)渗透攻击代码开发与测试
(3)安全漏洞和渗透攻击代码在封闭团队中流传
(4)安全漏洞和渗透攻击代码开始扩散
(5)恶意程序出现并开始传播
(6)渗透攻击代码/恶意程序大规模传播并危害互联网
(7)渗透攻击代码/攻击工具/恶意程序逐渐消亡
第2章 网络攻防实验环境
一个基础的网络攻防实验环境需要靶机,攻击机,攻击检测、分析与防御平台,和网络连接。
下图为在实验室台式机上部署的虚拟机环境,其中靶机为Metasploitable_ubuntu,Windows XP Professional,Win2kserver_sp0_target。攻击机为,SEEDUbuntu9-Aug-2010。
黑客电影鉴赏
在《黑客军团》中可以看到很多攻击的手段,但是非专业的人能看懂的就是其中的社会工程学攻击了。主角Eliot Alderson喜欢自己一个人活动,每次活动都需要变换不同的角色来达到自己的目的,修理工、清洁工、通过修改谷歌搜索信息假扮成公司高管,都是社会工程学的方法。但是首先是掌握了足够正确且准确的信息。信息才是获得成功的关键。
社会工程手段获取信息
简历和身份证复印件并不是可以随意丢弃的东西。之前在面试的等候教师里面,有人把他的简历落在了桌子上,我就很好奇他简历是怎样写的,拿起来看了他的经历,当然包括最显眼的个人信息,姓名、出生日期、E-mail、电话号码、学校等等。
视频学习
渗透测试流程
互联网网站搜集信息
http://secrchdns.netcraft.com/ 子域名信息
http://www.shodanhq.com/ Shodan大数据搜索
http://www.yougetsignal.com/tools/web-sites-on-web-sever/ 同IP网站反查
http://bgp.he.net/ IP信息扫描
http://builtwith.com/ 网站指纹信息
http://whois.chinaz.com/ WHOIS查询
使用dig进行域名解析
使用dig进行域传送漏洞测试
这个命令是dig+axfr+@‘要请求的dns服务器的地址’+请求的域名
如果存在漏洞的话就会显示传送成功,列出域下面所有的子域的信息。没有漏洞的话就会返回传送失败。
子域名枚举工具介绍与使用
fierce可以获取目标DNS服务器,并检测是否存在区域传送漏洞,最后进行暴力枚举二级域名信息。
用法:fierce -dns domainName
用fierce -dns 163.com
出现如下结果
没有漏洞,最后进行暴力枚举
dnsmap
速度最快,且分类明显,亦可指定字典进行枚举。
学习进度条
学习时间(新增/累计) | 博客量(新增/累计) | 重要成长 | |
---|---|---|---|
目标 | 400小时 | 30篇 | |
第1周 | 15/15 | 1/1 | linux基础知识 |
第2周 | 20/35 | 2/3 | 安全工具、环境搭建 |
出现的问题
我把出现的问题写成了博客:
Kali Rolling版本下的open-vm-tools安装
Ubuntun下tree命令的安装