《网络攻防实践》/《网络攻击与防范》第三周学习总结

20189224《网络攻防实践》/《网络攻击与防范》第三周学习总结

教材学习内容总结

对于网络信息收集的方法,教材第三章主要分了三个方面进行详细的介绍,这三个方面分别是:
(1)网络踩点
指攻击者进行信息收集,了解攻击目标的网络环境和信息安全状况,寻找出攻击目标可能存在的弱点的过程,这将会为后续攻击提供行动指引。教材中着重讲了Google Hack 技术的运用,利用强大的谷歌搜索引擎,在互联网上搜集攻击目标的大量有价值的信息。这也提醒我们,互联网无处不在,个人使用互联网时,应当注意保持良好的上网习惯,避免留下个人隐私信息。书中还介绍了DNS和IP查询的技巧,主要用到的是WHOIS查询。WHOIS查询功能十分强大,利用这个工具,不仅能找出DNS对应的IP,还能配合一些工具(如:纯真IP库)通过IP定位到现实中的物理地址。网络踩点中第三大分类就是网络拓扑侦察,攻击者意在掌握网络的拓扑结构,便于重点打击要害。
(2)网络扫描(与探测)
网络扫描,基本目的是探测目标网络,找出尽可能多的连接目标,以便为进一步的攻击选择恰当目标和通道。网络扫描,主要包括:主机扫描、端口扫描、操作系统与网络服务辨识、漏洞扫描等。主机扫描主要用ping服务、nmap(神器)、fping等。nmap软件功能强大, 包括主机扫描,端口扫描,系统类型扫描和网络服务查点等。
(3)网络查点
网络查点,分为Linux 和Windows 下的网络查点。系统不一样,使用的工具、命令也不同。

视频学习内容

1.主机探测

(1)netenum查看哪些主机在线(不考虑防火墙的因素下)建议作为IP列表生成工具





(3是延时)
(2)fping




(3)nbtscan内网扫描




(4)ARPing探测MAC地址依赖arp协议得到虚拟网卡的mac地址


(5)netdiscover




(6)dmitry获取目标详细信息(注册用户,子域名信息等)



防护措施探测
(7)wafw00f,针对waf目标探测,waf是 web应用的防火墙

(8)lbd负载平衡检测

2.主机扫描

扫描神器 Nmap 包含四项基本功能:主机发现(Host Discovery)、端口扫描(Port Scanning)、版本侦测(Version Detection)、操作系统侦测(Operating System Detection)。Nmap 可以识别出的 6 种端口状态。这 6 种端口状态如下:开放:工作于开放端口的服务器端的应用程序可以受理TCP 连接、接收UDP 数据包或者响应SCTP(流控制传输协议)请求;关闭:虽然我们确实可以访问有关的端口,但是没有应用程序工作于该端口上;过滤:Nmap 不能确定该端口是否开放。包过滤设备屏蔽了我们向目标发送的探测包;未过滤:虽然可以访问到指定端口,但Nmap 不能确定该端口是否处于开放状态;打开|过滤:Nmap 认为指定端口处于开放状态或过滤状态,但是不能确定处于两者之中的哪种状态。在遇到没有响应的开放端口时,Nmap 会作出这种判断。这可以是由于防火墙丢弃数据包造成的;关闭|过滤:Nmap 认为指定端口处于关闭状态或过滤状态,但是不能确定处于两者之中的哪种状态。
常用端口:

    http:80
    https:443
    telnet:23
    ftp:21
    ssh、scp、端口重定向:22
    smtp:25
    pop3:110
    weblogic:7001
    tomcat:8080
    win2003远程登录:3389
    oracle数据库:1521
    mysql*server:1433
    mysql server:3306

1)使用工具 namp 输入以下命令,进行端口扫描,得到靶机开放的端口信息: nmap


2)ifconfig 命令,用于查看网络配置:

3)获取目标主机操作系统,命令详细用法:nmap -O


由图看可看出,目标主机: Running: Linux 2.6x 为 Linux 操作系统
5) Kali 终端中执行命令,使用 p0f 查看目标主机:p0f 192.168.122.102

6) 隐蔽扫描(TCP 半开连接扫描),命令详细语法:nmap -sS

7) TCP 连接扫描,命令详细语法:nmap -sT

8) 使用全面扫描语法如下:nmap -T4 -A

9) Nmap 的简单扫描之一,主机发现,语法如下:nmap -T4 -sn

10) 操作系统扫描,语法如下:nmap -T4 -O

11) 扫描整个子网的语法为:nmap <target ip/24>

3.指纹识别

(1)banner抓取,不需要专门的工具。

(2)xprobe2 www.baidu.com,默认参数准确率低。

(3)p0f 在终端输入p0f,浏览网页,查看数据包分析信息

(4)web指纹识别工具,whatweb www.baidu.com,可以探测应用版本等信息。

(5)wpscan -u www.baidu.com。wpscan是一款优秀的wordpress安全检测工具。它的功能包括:用户、插件枚举,列目录,插件漏洞检测和wordpress主题检查、文件发现等。

4.协议分析工具

(1)acccheck

(2)smtp
(3)swaks
(4)snmp
(5)sslscan www.baidu.com,可扫描服务器SSL接受的加密方式,公钥等其他信息。

(6)wireshark网络封包分析软件,使用winpcap作为接口,直接与网卡进行数据报文交换。

5.OpenVAS安装(漏洞分析扫描器)

  OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。用户需要一种自动测试的方法,并确保正在运行一种最恰当的最新测试。OpenVAS包括一个中央服务器和一个图形化的前端。这个服务器准许用户运行 几种不同的网络漏洞测试(以Nessus攻击脚本语言编写),而OpenVAS可以经常对其进行更新。OpenVAS所有的代码都符合GPL规范。

建立架构:
OpenVAS是一个客户端/服务器架构,它由几个组件组成。在服务器上(仅限于Linux),用户需要四个程序包:
OpenVAS-Server: 实现基本的扫描功能
OpenVAS-Plugins: 一套网络漏洞测试程序
OpenVAS-LibNASL 和OpenVAS-Libraries: 实现服务器功能所需要的组件
而在客户端上(Windows或Linux均可),用户仅需要OpenVAS客户端。
Server Scanner:负责调用各种漏洞检测插件,完成实际的扫描操作
Manager:负责分配扫描任务,并根据扫描结果生产评估报告
Libraries:负责管理配置信息,用户授权等相关工作
安装步骤:
(1)检查安装状况openvas-check-setup(no CA)
(2) openvas-mkcert
(3) 默认
(4)openvas-check-setup
(5)openvas-nvt-sync
(6)执行openvas-mkcert-client -n om -i为客户端创建证书(/openvas-check-setup)
(7)添加用户openvasad -c add_user -n admin -r Admin/openvas-adduser
(8)加载插件openvassd
(9)openvasmd --rebuild(/openvas-check-setup)
(10)更新漏洞信息库openvas-scapdata-sync和openvas-certdata-sync
(11)结束openvassd进程,重新启动服务,使用openvas-check-setup检查无误。
(12)访问本地https://localhost:9392/登陆

遇到问题及解决

1.在做TCP代理实验时出现了以下问题:

查看了80端口号进程占用情况,并杀死进程


再次实验问题解决

2.安装openvas前检查安装状态时出现以下问题

分析后认为是因为虚拟机中没有装好的openvas,因此按照网上其他教程进行了如下操作:


安装好后进行状态检查,发现有两个错误

数据库版本太低的错误通过关闭服务后重建数据库解决

/etc/init.d/openvas-scanner stop; /etc/init.d/openvas-manager stop;openvassd
rm /var/lib/openvas/mgr/tasks.db
openvasmd --progress --rebuild -v

第二个错误按照提示进行修复即可,在修复过程中前四次都中途失败,经分析应该是网络问题。

greenbone-scapdata-sync

再次进行状态检查发现成功,进行登陆时发现提示端口被占用,然后用kill -9 ids杀死进程,再次登陆
仍然显示登陆失败,发现开始时创建用户没有成功,重新创建后再次登陆后成功。

参考资料

posted on 2019-03-17 21:56  20189224史馨怡  阅读(462)  评论(0编辑  收藏  举报

导航