20169219《网络攻防》第三周作业

Nmap使用

扫描工具——Nmap用法详解

视频学习

Kali信息搜集之主机探测

主机探测指识别目标机器是否可用。这个探测过程中,需要得到目标是否Online等信息,由于IDS(Instruction Detection System,入侵检测系统)和IPS(Instruction Prevention System,入侵保护系统)的存在,在测试过程中还要考虑对各种保护措施的探测,如WAF等。

netenum不能绕过防火墙
fping可以把可达的不可达的主机都显示出来
使用nbtscan扫描内网,借助NetBIOS服务获取一定信息
使用ARPing探测MAC地址
netdiscover

使用dmitry获取目标详细信息。DMitry(Deepmagic Information Gathering Tool)能收集关于主机的很多信息,包括whois、tcp port等,使用非常方便。
对目标是否存在负载均衡检测,使用LBD(load balancing dector,负载平衡检测器)工具。其检测机制基于DNS解析、HTTP头(服务器和日期),从中找到服务器应答之间的差异,可以帮助发现多个IP地址映射到单个域名,并由此确定针对性的测试(如DDOS)范围。

Kali信息搜集之主机扫描

扫描工具——Nmap用法详解

Kali信息搜集之指纹识别

Banner抓取

Banner抓取是最基础最简单的指纹识别,banner抓取是应用程序指纹识别而不是操作系统指纹识别。
很多网站会修改banner或者禁止输出banner信息。除了web服务器程序,很多ftp、smtp服务也会返回banner信息。可以使用telnet命令连接端口进行探测。如
Telnet <target-IP> <target-Port>

常规主动指纹识别

Nmap
nmap -Pn -sT -sV -p80 www.hongyaa.com.cn

xprobe2

被动指纹识别工具

p0f也是一款系统指纹识别工具,其不会向目标发送具体探测数据,只是被动的接收数据分析,一般无法被探查发现。
p0f在网络分析方面功能强大,可以用它来分析NAT、负载均衡、应用代理等。

Web指纹识别工具

常规工具whatweb,

而针对具体的WEBCMS如Wordpress则可使用WPScan等工具进行CMS的指纹枚举,探知可能存在的插件、主题模板等信息。

信息搜集之协议分析

SMB针对利用工具一览

以acccheck工具为例,其可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC\(与admin\)的连接尝试。

SMTP协议分析

包括账户枚举工具smtp-user-enum与命令下邮件发送测试工具swaks

SSL协议分析

以sslscan工具为例,其可扫描服务器SSL接受的加密方式,公钥等其他信息

Wireshark,数据包分析必备工具

Wireshark(前称为著名工具Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用winPCAP作为接口,直接与网卡进行数据报文交换。
Wireshark不会对网络封包产生内容的修改,指挥反映出目前流通的封包资讯。Wireshark本身也不会送出封包至网络上。

Kali漏洞分析之OpenVAS安装

完成前期信息搜集工作之后,需要准对性的实施漏洞分析与扫描的过程,OPenVAS为kali下自带的一款综合漏洞扫描器,是一款免费的开放式风险评估工具,可以检测远程系统和应用程序中的安全问题。最初作为Nessus一个子工具,被称为GNessus。其特点是允许免费开发。
结束openvassd进程,重新启动服务,使用openvas-check-setup检查无误。

安装步骤参考文章:Kali Linux 2016.2(Rolling) 安装 OpenVAS

学习进度条

学习时间(新增/累计) 博客量(新增/累计) 重要成长
目标 400小时 30篇
第1周 15/15 1/1 linux基础知识
第2周 20/35 2/3 安全工具、环境搭建
第3周 15/50 2/5 Nma使用

参考资料

Nmap扫描原理与用法

Kali Linux 2016.2(Rolling) 安装 OpenVAS

posted @ 2017-03-19 22:40  毛卫华  阅读(323)  评论(2编辑  收藏  举报