20169203 2016-2017-2 《网络攻防实践》第三周学习总结

教材学习内容总结

网络信息收集技术
1.网络信息收集的内容:目标的名称和域名,IP地址范围、详细的注册信息。
2.网络信息收集的方法。网络踩点(web搜索与挖掘、DNS和IP查询、网路拓扑侦察)
网络扫描(主机扫描、端口扫描、系统类型探查、漏洞扫描)
网络查点(旗标抓取、网络服务查点)
3.网络踩点:网络踩点的目标、网络踩点技术手段
Web信息搜索与挖掘:基本搜索与挖掘技巧、高级搜索与挖掘技巧、编程实现Google搜索、元搜索引擎、web信息搜索与挖掘防范措施。
DNS与IP查询:DNS与IP基础设施管理、DNS注册信息WHOIS查询、DNS服务,从DNS到IP的映射、IP WHOIS查询、从DNS与IP到真实世界中的地理位置
网络拓扑侦察
利用网络踩点技术追踪“黑客”案例演示
动手实践:DNS与IP查询
4.网络扫描:
网络扫描的目的与类型:网络扫描的目的与类型
主机扫描:使用ICMP协议的ping扫描
使用TCP协议的主机扫描
使用UDP协议的主机扫描
主机扫描工具
主机扫描防范措施
端口扫描:TCP connect扫描
TCP SYN扫描
UDP端口扫描
高级端口扫描技术
端口扫描工具
端口扫描防范措施
系统类型探查:操作系统类型探查
网络服务类型探查
系统类型探查防范措施
动手实践:nmap
漏洞扫描:漏洞扫描的技术原理
漏洞扫描器
Nessus漏洞扫描器
漏洞扫描防范措施
动手实践:NESSUS
网络扫描完整解决方案:
5.网络查点
网络服务旗标抓取
通用网络服务查点
类UNIX平台网络服务查点
Windows平台网络服务查点
网络查点防范措施

视频学习内容总结

第六节 信息收集之主机探测

netenum
主要用来返回ip段的所有的ip地址信息,重定向到文件里,将此文件作为另一个扫描器的输入文件。

fping
测试ip网段中那个主机是在线的。

nbtscan
局域网扫描工具,可以查到周围电脑的名称、IP、MAC地址。

arping
利用APR协议来探测目标mac地址

netdiscover
Netdiscover是一个主动/被动的ARP侦查工具。该工具在不使用DHCP的无线网络上非常有用。使用Netdiscover工具可以在网络上扫描IP地址,ARP侦查工具Netdiscover检查在线主机或搜索为它们发送的ARP请求。
dmitry
对目标详细信息的扫描,比如子域名、Email地址、系统运行时间信息,主要内容包括:执行whois查询;检索系统运行时间数据、系统和服务器的相关数据;针对目标主机执行子域名查询;针对目标主机进行Email地址搜索;针对目标主机进行TCP端口扫描(Portscan);可让用户指定的模块程序。

wafw00f
其工作原理是首先通过发送一个正常http请求,然后观察其返回有没有一些特征字符,若没有在通过发送一个恶意的请求触发waf拦截来获取其返回的特征来判断所使用的waf。

lbd
负载均衡检测,查找域名得所有ip。检测机制基于DNS解析,http偷找到服务器应答之间的差异。因为可以帮助发现多个IP地址映射到单个域名,并由此却低估针对性的测试范围。通过判断时间戳来进行比对。

第七节 信息搜集之主机扫描

Nmap可以完成以下任务:
主机探测:探测网络上的主机,例如列出相应TCP、icmp请求、开放特别端口的主机。
端口扫描:探测目标主机所开放的端口。
版本检测:探测目标主机的网络服务,判断其服务名称及版本号。
系统检测:探测目标主机的操作系统及网络设备的硬件特性。
支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言。
端口扫描是主机扫描的重要部分。
常见的端口:
HTTP服务,端口号80
HTTPS(加密)服务器,端口号443
Telent(不安全的文本传送),端口号23
SSH(安全登录)、SCP(文件传输)、端口重定向,端口号22
FTP,端口号21
SMTP端口号25
POP,默认的端口号为110
WebLogic,默认的端口号为7001
TOMCAT,默认的端口号为8080
WIN2003远程登录,默认的端口号为3389
Oracle数据库,默认的端口号1521
MY SQLSERVER数据库server,默认的端口号为1433
MYSQL数据库server,默认的端口号为3306
TCP connect()扫描是最基本的TCP扫描方式。其借助操作系统提供的Connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功,否则这个端口是不能用的,即没有提供这种服务。
优点:
1.不需要任何权限。系统中的任何用户都有权利使用这个调用。
2.多线程速度较快度。
缺点:易被发觉,并被过滤。
TCP SYN扫描即“半开放”扫描,因扫描程序不需打开一个完全的TCP连接。
优点:不会在主机上留下记录。
缺点:必须有root权限才能建立自己的SYN数据包。
TCP FIN扫描:思想是关闭的端口会用适当的RST来回复FIN数据包。而打开的端口会忽略对FIN数据包的回复,这种方法和系统的实现有一定关系。
DNmap基于 Nmap的分布式框架,使用客户端/服务端架构,服务器接收命令并发送至客户端进行Nmap安全扫描,扫描完毕后,客户端返回扫描结果。
首先登录靶机查看靶机ip信息

利用Nmap扫描出靶机开放的端口以及服务,Nmap发送一个arp得ping数据包,探测目标主机在1-10000内所开放得端口。

Namp -vv 可以使得扫面结果得到详细输出

通过Nmap -p 来自行设置需要扫描的端口号。

测试是否在线的扫描 nmap -sP ip(s指的是模式,P指的是ping命令)

指定C段地址扫描nmap -sP 查找ip段中在线的主机

nmap -O ip(o指的是OS)同样,可以指定IP段

万能开关扫描:命令格式:nmap -A ip。包含了1-10000的端口扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。

第八节 信息搜集之指纹识别

banner信息中有一些网站的基础配置、欢迎信息等。

nmap也可以做这个,使用命令nmap -sV -Pn -p80 [网址],-sV表示输出目标应用服务的类型的版本信息,-Pn表示不ping,-p80表示只针对80端口,如图,和上图扫出的信息一致。
被动指纹识别 在网络分析方面功能强大,可以用它来分析NAT、负载均衡、应用代理等。抓包分析。
p0f
被动探测工具,当你在进行网络通信(比如说浏览网页)时,回收发很多包,这个工具会分析这些包。

web指纹识别

WPScan是一款针对wordpress的安全扫描软件;WPScan可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。WordPress是一种使用PHP语言开发的博客平台。

第九讲 信息搜集之协议分析

协议分析工具用于在完成主机探测与扫描,并对主机指纹进行探测分析后,对具体服务具体分析。
(1)SMB分析 acccheck
使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与Admin与Admin的连接尝试。
(2)SMTP协议分析
smtp-user-enum 可以枚举用户名判断服务器有哪些邮箱。
swaks 一般用于发送标准邮件给测试目标。
(3)SSL协议分析
sslscan 可用来扫描服务器SSL接受的加密方式、公钥等信息。
sslscan 目标域名 列举目标使用的加密方式和公钥信息等。
sslstrip 结合内网进行ARP嗅探,进行ARP欺骗
(4)wireshark 数据包分析必备
wireshark是一个网络封包分析软件。网络封包分析的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。wireshark使用winpcap作为接口,直接与网卡进行数据报文交换。
wireshark只会反映出目前流通的封包资讯,不会对网络封包产生内容的修改。

第十讲 漏洞分析工具OpenVAS的安装

OpenVAS包括一个中央服务器和一个图形化的前段。这个服务器准许用户允许几种不同的网络漏洞测试,而且OpenVAS可以经常对其更新。openVAS所以的代码都符合GPL规范。

遇到的问题

在安装OpenVAS中用openvas-setup配置openvas,总是出现如下问题

Rebuilding NVT cache... failed.openvassd: no process found

查阅资料后知道可能是版本不一致得问题解决方法如下:

openvas-mkcert-client -n om -i
openvas-nvt-sync --wget
/etc/init.d/openvas-scanner stop; /etc/init.d/openvas-manager stop;openvassd
rm /var/lib/openvas/mgr/tasks.db
openvasmd --progress --rebuild -v

第三周进度

-这周主要了解了渗透攻击的基本流程,以及从各个方面获取目标主机的信息。

posted @ 2017-03-19 11:00  李学生  阅读(213)  评论(1编辑  收藏  举报