网络攻防第三周作业

网络攻防第三周作业


1. 第三章主要讲述了网络信息收集技术(网络踩点,网络扫描和网络查点)。

网络踩点
网络踩点主要包括:Web信息搜索与挖掘、DNS与IP查询、网络拓扑侦查。web信息搜索需要借助google搜索引擎的使用,DNS与IP查询的重点主要在于寻找whois信息,以及dns到ip地址的映射。

网络扫描
网络扫描包括主机扫描,端口扫描,系统类型及网络服务类型探查,漏洞扫描

网络查点
攻击者利用网络踩点和扫描技术后,成功发现活跃主机目标、运行服务即已知安全漏洞,针对已知的弱点,寻找真正可以攻击的入口,这个攻击过程就是网络查点。

2. p115实践作业——用nessus扫描特定靶机,并给出靶机环境上的网络服务及安全漏洞情况。

对seed靶机进行扫描,获取扫描报告



  • 安全漏洞情况

3. kali视频学习

(1)几个常用的网络扫描工具

  • netenum工具:一个很好用的IP段生成工具。可以用来查看有哪些主机在线(这个工具的第二个功能的查询结果不是特别准确,所以它的主要功能还是用来生成IP列表)。使用截图如下

  • fping工具:常用格式:fping -g 123.58.180.0/24,用来进行IP段扫描,使用示例如下图

  • nbtscan 工具:作用,扫描内网,使用示例如下图

  • ARPing工具:探测MAC地址(借助ARP协议)

  • dmitry工具:获取目标详细信息,可以收集关于主机的很多信息,包括whois,tcp port等

  • WAF工具:对防护措施的探测,用于检测网络服务器是否处于网络应用的防火墙(WAF,web application firewall) 保护状态。不仅可以发展测试战略,而且能够开发绕过网络应用防火墙的高级技术。使用示例如下

(2)nmap工具使用

  • 扫描命令
    nmap ip,默认发送arp的ping数据包,探测目标主机在1-10000内的开放端口、服务。结果并不全面,端口1-65535。
    nmap -vv ip,包含扫描过程和结果。
    nmap -p1-998 ip/nmap -p80,443,22,21,8080,25,52 ip,自定义扫描目标端口号,1-998是自定义的指定的端口范围。
    nmap -sP ip,目标是否在线测试,利用了ping扫描方式。
    nmap --traceroute ip,路由跟踪。
    nmap -sP c段,扫描c段主机在线情况,如nmap -sP 172.16.215.0/24。
    nmap -O ip,操作系统探测。
    nmap -A ip,A-all是万能开关,包含端口、操作系统、脚本、路由跟踪、服务探测等扫描,详细但漫长。
    nmap -sS -T4 IP,syn扫描探测端口开放状态。
    nmap -sF -T4 IP,fin扫描探测防火墙状态,用于识别端口是否关闭,收到rst说明关闭,否则说明是open或filtered状态。
    nmap -sA -T4 IP,ack扫描判断端口是否被过滤,未被过滤的端口(打开/关闭)会回复rst包。
    nmap -Pn IP,扫描前不进行ping操作。
    nmap -iL target.txt,导入txt,扫描txt文档中保存的ip地址列表的所有主机。
    nmap -sV IP,扫描目标主机和端口上运行软件的版本。
    (3)kali信息搜集之指纹识别工具

  • banner抓取:
    最基础,最简单的指纹识别。例如一个网站,下面写着powered by discuzl,说明这个网站使用discuzl制作的。如果一个网站使用的是php,则它通常会在banner上加上php和一个版本号。

  • 常规主动指纹识别的工具
    Nmap

  • 被动指纹识别工具
    p0f,它不会向目标发送具体探测数据,只是被动的接收数据分析,一般无法被探查发现。p0f在网络分析方面功能强大。可用来分析NAT,负载均衡,应用代理等。它的使用方法就是在终端中输入p0f,然后打开浏览器输入网页,即可抓包。

  • WEB指纹识别工具
    what web工具

(4)信息搜集之协议分析

  • acccheck

  • smtp

  • swaks

  • snmp

  • sslscan www.baidu.com,可扫描服务器SSL接受的加密方式,公钥等其他信息。

  • wireshark网络封包分析软件,使用winpcap作为接口,直接与网卡进行数据报文交换。

posted @ 2019-03-15 21:29  20189309王丹  阅读(299)  评论(0编辑  收藏  举报