20169203 2016-2017-2 《网络攻防实践》第四周学习总结

教材知识总结

1.1网络嗅探的危害和作用:网络嗅探作为攻击者经常使用的内网渗透技术,获得主机访问权后,能够被动的、静默嗅探网络上传输的数据。
网络嗅探技术及工具分类。有线局域网和无线局域网。软件嗅探器和硬件嗅探器。网络嗅探利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息。
嗅探技术按照所监听的链路层网络分为有线局域网(以太网)和无线局域网(Wi-Fi),按照实现形式分为软件嗅探器和硬件嗅探器。
1.2 网络嗅探的原理与实现
以太网部署方式分为共享式网络(易被嗅探)和交换式网络。
类UNIX平台的嗅探技术主要通过内核态的BPF和用户态的libpcap抓包工具实现
Windows平台的嗅探技术主要通过NPF和Wincap实现
以太网工作原理:有线协议标准。
共享式网络与交换式网络种的嗅探:根据其部署方式不同分为共享式网络与交换式网络两种。
类UNIX平台的网络嗅探技术主要通过内核态的BOF(berkeley Packet Filter)和用户态的libpcap抓包工具库实现。
Windows平台的网络嗅探实现技术。
1.3 网络嗅探器软件
类UNIX平台网络嗅探器软件最常用的是libpcap抓包开发库、tcpdump以及wireshark;Windows平台对应winpcap、windump和wireshark,以及一些商业软件。
类UNIX平台网络嗅探器软件:Libpcap转包开发库、tcpdump嗅探器软件、wireshark嗅探器软件
Windiws平台网络嗅探器软件BPF、libpcap、tcpdump
tcpdump嗅探器软件是通用的命令行网络嗅探器软件
1.4 网络嗅探的检测与防范
网络嗅探的检测:检查网卡是否在混乱模式下,来发现正在监听的嗅探器。
网络嗅探的防范措施:1.采用安全的网络拓扑,尽量将共享式网络升级为交换式网络。2.用静态ARP或者MAC-端口映射表代替动态机制。3.重视网络数据传输的集中位置点的安全防范。4.避免使用明文传输口令或敏感信息的网络协议。
采用安全的网络拓扑,用静态ARP或MAC端口映射表代替动态机制,重视网关、路由器和交换机的安全防范,避免明文传输敏感信息的网络协议。
实践作业
使用nmap扫描特定靶机
用nmap扫描特定靶机
选择一个Metasploitable2-Linux为此处练习的靶机,通过ifconfig命令得到靶机的IP为192.168.2.103.

nmap -O 192.168.2.103


得到靶机的配置环境为Linux 2.6.9 - 2.6.33
使用Nessus扫描特定靶机

视频学习

新建目标和任务,点击开始


导出生成的报告

golismero
GoLISMERO可以帮助map一个web利用程序,并以合适安全审计查看的格局显示出来,同时还可以将数据供应应别的的web hacking工具利用.如w3af, wfuzz, netcat, nikto等等。

gelismero scan 目标ip


Nikto.pl

kali内置字典存放在/usr/share/wordlists目录下。apache-users -h 目标ip /usr/share/wordlists
cutycapt
给网站截图保存

dirb
目录扫描工具能自动爬取子目录,是爬虫的部分功能。owasp和dirb功能一致,但是有图形界面。

1.Cadaver:一个用来浏览和修改WebDAV共享的Unix命令行程序,使用cadaver就像使用命令行的FTP程序,因此它很适合基本的WebDAV调试。它可以以压缩的方式上传和下载,也会检验属性、拷贝、移动、锁定和解锁文件。
2.DAVTest:测试对支持WebDAV的服务器上传文件等 。
3.Dablaze:针对FLASH远程调用等的枚举
4.Fimap:文件包含漏洞利用工具
5.Grabber:Grabber是一个WEB应用漏洞扫描器,可以指定扫描漏洞类型结合爬虫对网站进行安全扫描,其支持以下漏洞扫描:
Cross-Site Scripting
SQL Injection
File Inclusiom
1.Joomla Scanner:类似于Wpscan的扫描器,针对特定CMS
2.SkipFish:由google出品的一款自动化的网络安全扫描工具,谷歌工程师Michal Zalewski称,尽管Skipfish与Nikto和Nessus等其他开源扫描工具有相似功能,但Skipfish还具备一些独特的优点。Skipfish通过HTTP协议处理且占用较低的CPU资源,因此它的运行速度比较快。
3.Uniscan WVS:简单易用的WEB漏洞扫描器
4.W3AF:一个Web应用程序攻击和检查框架,该项目已超过130个插件,其中包括检查网站爬虫,SQL注入,跨站,本地文件包含,远程文件包含等。该项目的目标是要建立一个框架,以寻找和开发Web应用安全漏洞,所以很容易使用和扩展。
5.Wapiti:工作方式与nikto类似,采用黑盒的方式主动的对被测Web应用进行扫描,寻找其中潜在的安全缺陷,可实现内置的匹配算法。
6webshag:集成调用框架,调用Nmap,USscan,信息收集,爬虫等功能,是扫描过程更易。
7.WebSploit:一个开源项目,主要用于远程扫描和分析系统漏洞。使用它可以非常容易和快速发现系统中存在的问题,并深入分析。

wireshark

在kali下打开wireshark会报错,如下

解决办法 :将/usr/share/wireshark/下init.lua文件中的
dofile(DATA_DIR.."console.lua")
改为
--dofile(DATA_DIR.."console.lua")

首先使用nmap对靶机192.168.2.103进行端口扫描

用wireshark抓包可以看到

192.168.2.239对192.168.2.103进行操作系统的扫描探测。首先发起Ping请求,确认主机是否存在。

可以看到在nmap端口扫描中,发起ARP请求,获取主机MAC地址。

再对靶机进行进行端口扫描

根据综合扫描情况,判断操作系统类型。

posted @ 2017-03-25 15:15  李学生  阅读(295)  评论(4编辑  收藏  举报