20189312任方园《网络攻防》第三次作业

视频总结

1、kali中的主机探测工具

(参考主机探测

Kali linux信息收集之存活主机识别

ping

 ping 是检查主机是否在线工具。发送ICMP ECHO REQUEST包到目标主机,如果目标主机在线并且不堵塞ping请求,将回复ICMP ECHO REPLY包。      
 ping 常用参数: 
     -c count ,ECHO_REQUEST包发进数量。
     -i interface address: 源地址网络接口。该参数可以是ip地址或网卡名称。 
     -s packetfsize: 指定要发送的的数据字节数。默认值是56,然后在与8字节的ICMP头数据组成64字节的ICMP数据。 

arping

arping是一个LAN中使用ARP地址解析协议发现目标主机的工具。arping工具测试特定ip地址在网络是否在线,该命令只能运行在本地局域网内,无法跨越
      路由器和网关。

fping

fping 命令同时向多个主机发送ping(ICMP ECHO)请求,fping通过监视目主机的回复来判断主机是否可用
fping 常用参数:
     -g 支持主机端的方式 192.168.1.1 192.168.1.155或者192.168.1.0/24
     -a 只显示出存活的主机参数
     -u 只显示出不存活的主机参数

nbtscan

这是一款用于扫描Windows网络上NetBIOS名字信息的程序。该程序对给出范围内的每一个地址发送NetBIOS状态查询,并且以易读的表格列出接收到的信息,
对于每个响应的主机,NBTScan列出它的IP地址、NetBIOS计算机名、登录用户名和MAC地址。但只能用于局域网,NBTSCAN可以取到PC的真实IP地址和MAC地址.

netenum

netenum可以对一个网段内的主机扫描以查询他们的活跃状态,可以返回一个列表,但是内部是采用ping命令,不能对设有防火墙的主机测试,因此它的主要
       功能还是用来生成IP列表。
fping和netenum相比会列出可达的IP地址和不可达的IP地址,而netenum只会列出可达的IP地址。

netdiscover (参考Kali渗透测试-netdiscover

netdiscover是基于ARP的网络扫描工具。
ARP是将IP地址转化物理地址的网络协议。通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机。Kali提供的netdiscover工具就是
   借助该协议实施主机发现。它既可以被动模式嗅探存活的主机,也可以以主动模式扫描主机。用户还可以根据网络稳定性,调整发包速度和数量。

WAF工具

对防护措施的探测,用于检测网络服务器是否处于网络应用的防火墙(WAF,web application firewall) 保护状态。不仅可以发展测试战略,而且能够
开发  绕过网络应用防火墙的高级技术。

lbd工具

对目标是否存在负载均衡检测,可以帮助发现多个IP地址映射到单个域名。

2、kali的网络扫描工具NMap

网络扫描要获取到目标主机的是否活跃、开放端口、开放的服务、主机名及操作系统等信息。

常见的端口号对应的服务:

   http:80<br>
   https:443<br>
   telnet:23<br>
   ftp:21<br>
   ssh:22<br>

nmap用于网络扫描的常见命令

nmap ip:默认发送一个arp的Ping数据包,探测在1-10000内的端口 
nmap -p1-998 ip :探测范围在1-998之内的端口情况
nmap -p80,443,21,53 ip :探测指定的端口情况,端口号之间用逗号隔开
nmap -sP ip :探测主机是否在线
nmap -sp 网段地址(如172.16.215.0/24):扫描一个c段主机的在线情况
nmap -o ip :探测主机的操作系统
nmap -A ip :万能开关扫描,即能进行操作系统、脚本、1-10000端口扫描,路由跟踪,服务探测等,但是 时间较长         
nmap -- traceroute ip :进行路由跟踪
nmap -Pn ip : 扫描前不进行ping测试
nmap -sV ip : 探测目标主机和端口运行软件的版本。

3、kali信息搜集之指纹识别
(参考操作系统指纹识别

banner抓取

最基础,最简单的指纹识别。通常获取的信息也相对准确。严格的讲,banner抓取是应用程序指纹识别而不是操作系统指纹识别。Banner信息并不是操作
系统本身的行为,是由应用程序自动返回的,比如apache、exchange。而且很多时候并不会直接返回操作系统信息,幸运的话,可能会看到服务程序本身
的版本信息,并以此进行推断。越是简单的方法越容易被防御,这种方法奏效的成功率也越来越低了。

使用方法:curl - I sina.com
curl用来爬取网站,-I是指只抓取返回的http协议的header头

常规主动指纹识别的工具

Nmap中的许多命令都是主动指纹识别,比如nmap -sT ip :TCP Connect()扫描。它们主动的给目标主机发送数据包以作分析。

Xprobe2是一款使用ICMP消息进行操作系统探测的软件,探测结果可以和Nmap互为参照。但是该软件目前公开版本为2005年的版本,对老的操作系统探测结果
       较为准确,新系统则无能为力了。
xprobe2简单用法: xprobe2 -v www.iprezi.cn

被动指纹识别工具

p0f是被动指纹识别工具之一,它不会向目标发送具体探测数据,只是被动的接收数据加以分析,因此一般无法被探查发现。p0f在网络分析方面功能强大。
可用来分析NAT,负载均衡,应用代理等。

使用方法:在终端中输入p0f,然后打开浏览器输入网页,即可抓包。

WEB指纹识别工具

使用方法:whatweb www.baidu.com

4、kali信息搜集之协议分析

在完成主机探测与扫描,并对主机指纹进行探测分析后,可能还要涉及到对具体服务的具体分析,下面就是kali当中整合的协议分析工具:



现就其中的几个典型工具做介绍。

1、SMB分析:
         acccheck工具可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与admin的连接尝试。试创建IPC链接和admin链接,如果能成功创立链接,
         就代表猜到了用户名和密码。它还可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与admin链接。           
2、SMTP分析:
          smtp-user-enum可以枚举一些用户名密码,通过请求目标主机。
3、SSL分析:
         sslscan:其可扫描服务器SSL接受的加密方式,公钥等其他信息
         sslstrip:它可以结合内网的一个ARP嗅探,进行ARP欺骗。比如访问gmail邮箱,默认使用HTTPS加密。而使用sslstrip,可以把ssl加密欺骗成
                   默认的http通信,当流量经过sslstrip之后,再转成ssl通信。但因为流量经过sslstrip之后变成了http协议,就容易被其它一些嗅
                   探器抓取,从而被密码截获。

课本第三章总结

本章主要讲述了网络信息收集方法,包括网络踩点,网络扫描和网络查点。

网络踩点footprinting
    主要包括:Web搜索与挖掘、DNS和IP查询、网络拓扑侦查。
    web信息搜索需要借助google搜索引擎,DNS与IP查询的重点主要在于寻找whois信息,以及dns到ip地址的映射。
网络扫描scanning
    主要包括:主机扫描,端口扫描,系统类型探查、漏洞扫描
网络查点enumeration
    主要包括:旗标抓取、网络服务查点

网络踩点关键技术介绍

  • 主机扫描

  主机扫描是用于确定这个网络中的活跃设备与系统,包括:使用ICMP的ping扫描、使用TCP协议的主机扫描、使用UDP协议的主机扫描

  防范措施:监测主机扫描的基本方法是使用如snort之类的网络入侵检测系统,在网关等位置对网络中的主机扫描活动进行探测
  • 端口扫描

   端口扫描用于确定活跃主机后,探查活跃主机上开放的TCP/UDP端口。

   TCP端口扫描包括connect扫描、SYN扫描两种基本类型,以及FIN、ACK、NULL、Xmas等高级扫描技术
   UDP端口扫描是向目标端口发送特殊的报文,如果扫描端口关闭,那么将反馈一个ICMP端口不可达报文,如果被扫描端口开放的话,监听的UDP网络服务将
      响应特殊定制的数据报文,从而反馈一些UDP数据。

   nmap实现端口扫描:
   nmap -sT ip :TCP Connect()扫描  
   nmap -sS ip :TCP SYN扫描
   nmap -sF ip :FIN端口扫描 
   nmap -sN ip :Null端口扫描
   nmap -sA ip :ACK端口扫描
   nmap -sX ip :圣诞树端口扫描
   nmap -sU ip :UDP端口扫描
  • 系统类型探查

   nmap -o ip 主动与目标系统通信探测目标系统操作特性
   nmap-sV ip 主动探测目标的网络服务情况
   p0f 被动监测通信网络以识别目标操作系统
   PADS 被动辨识网络服务
  • 漏洞扫描

   漏洞扫描器一般由以下几部分组成:安全漏洞数据库、扫描引擎模块、用户配置控制台、扫描进程控制模块、结果存储与报告生成模块。
  • nmap踩点实战

    nmap -sF 192.168.43.203 :FIN端口扫描


    nmap -sp 192.168.43.203 :扫描主机在线情况


    nmap -sU 192.168.43.203 :UDP端口扫描


    nmap -o 192.168.43.203 主动与目标系统通信探测目标系统操作特性

nmap -sS 192.168.43.203 :TCP SYN扫描


nmap -sT 192.168.43.203 :TCP Connect()扫描


nmap -sA 192.168.43.203 :ACK端口扫描

测试题总结

学了一手

1、当攻击者入侵一个系统时,会利用目标系统中存在的安全缺陷和漏洞。安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素——人、网络与主机系统。

2、Google查找学生身份证信息:filetype:xls 身份证 site:edu.cn

3、openVAS最初作为Nessus一个子工具,被称为 GNessUs。

4、网络信息收集方法:网络踩点footprinting、网络扫描scanning、网络查点enumeration。

5、banner抓取的是应用程序指纹而不是操作系统指纹。

存在问题

1、会返回banner信息的是?
A:web服务器
B:ftp
C:smtp服务
D:arp

2、获取内网相关命令?
A:arping
B:nbtscan
C:netdiscover
D:dmity
E:LBD

posted on 2019-03-17 20:02  20189312任方园  阅读(240)  评论(0编辑  收藏  举报