2017-2018-2 20179306《网络攻防技术》第三周作业
第三章实践作业
1、用搜索引擎搜索自己在互联网上的足迹
由此发现网络攻防课的博客名字存在极大问题,在网上泄露了自己的个人信息。
2、nmap扫描靶机
下面以linux靶机为例:
(1)靶机IP地址是否活跃?
nmap -v -sP IP地址
(2)靶机开放了哪些TCP和UDP端口?
nmap -v -sS IP地址
nmap -v -sU IP地址
(3)靶机安装了什么操作系统?版本是多少?
nmap -v -O IP地址
(4)靶机上安装了哪些网络服务?
nmap -v -sV IP地址
3、Nessus扫描靶机
在Kali linux上安装Nessus
点击 Launch Scan 开始扫描
Python3简明教程学习
1、首先学习了python关键字、变量的定义与赋值、input() 函数、字符串的格式化、关系/逻辑运算、表达式、类型转换,并挑战:圆的面积
2、然后认识了if条件结构、循环结构、数据结构与字符串,并挑战:字符串操作
3、学习了函数、文件处理、异常,并挑战:玩转函数
Kali视频(6-10)
Kali信息搜集之主机探测
1、netenum:设置不同的timeout参数时,扫描出来的主机数目也不同,可以通过设置不同的值改变扫描范围
2、fping:生成ip列表
3、nbtscan内网扫描工具
4、arping 探测目标 MAC 地址
5、netdiscover:探测内网信息
6、dmitry:获取目标详细信息
7、WAF 探测
8、LBD
Kali信息搜集之主机扫描
nmap IP地址:探测目标主机在1-10000范围内所开放的端口
nmap -vv IP地址:对扫描结果进行详细输出
nmap -p1-998 IP地址:探测目标主机在1-998范围内所开放的端口
nmap -p80,443,22,21,8080,25,53 IP地址:扫描指定端口
nmap -sP IP地址:设置扫描方式为 ping 扫描,测试主机是否在线
nmap -traceroute IP地址:路由跟踪
nmap -sP 192.168.126.0/24
nmap -O IP地址:操作系统探测
nmap -A IP地址:详细扫描结果
Kali信息搜集之指纹识别
Banner抓取
curl -I -www.hongyaa.com.cn
nmap
xprobe2
p0f
Whatweb(web指纹识别工具)
Kali信息搜集之协议分析
wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。
为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。
wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark。
Kali 漏洞分析之OpenVAS安装
Openvas为kali下自带的一款综合漏洞扫描器,可检测远程系统和应用程序中的安全问题。Openvas包括一个中央服务器和一个图形化的前端。这个服务器允许用户运行几种不同的网络漏洞测试,Openvas经常对其更新。Openvas所有代码都符合GPL规范。
然而我的kali版本中没有自带Openvas
apt-get install openvas 安装Openvas