20189216 《网络攻防技术》第三周作业

教材和视频学习总结

一、教材学习总结
信息是决定网络攻防博弈的胜负关键,本章主要讨论攻击者可能采用的各种网络信息收集技术,以及防御者相应的防范和应对措施。进行网络信息收集的方法是多种多样的,本章主要从网络踩点、网络扫描与探测、网络查点这三个方面对常用的技术手段来进行详细介绍。

1、网络踩点
(1)使用GoogleHack技术搜索对自己有用的特定信息;
(2)使用Google搜索可能包含有个人信息的内容;
(3)从google.com、baidu.com、sina.com.cn中选择一个域名进行DNS查询,获取IP地址及其详细信息。

2、网络扫描
在攻击机上使用nmap对靶机进行扫描,Nmap可以实现指定的协议对端口1到1024以及nmap-services 文件中列出的更高的端口在扫描。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U:指定协议。网络扫描的最后一个也是最关键的步骤是漏洞扫描。漏洞扫描使用Nessus软件对靶机进行扫描,采用客户/服务器体系结构,客户端提供了运行在X window 下的图形界面,接受用户的命令与服务器通信,传送用户的扫描请求给服务器端。漏洞扫描的目的是探测发现目标网络中特定的操作系统、网络服务与应用程序中存在的安全漏洞,攻击者从漏洞扫描的报告中就可以选择他们拥有的相应的渗透代码的安全漏洞,以实施渗透攻击,获得目标主机的访问控制权。

3、网络查点
网络查点最基础和通用的技术方法——网络服务旗标抓取技术,分为通用网络服务、类UNIX平台网络服务和Windows平台网络服务。

实践作业
1、通过搜索引擎搜索自己在互联网上的足迹,并确认是否存在隐私和敏感信息泄露问题。

通过在互联网搜索自己的QQ号、手机号、姓名、学号。只能发现自己的手机号归属地,以及以学好命名的博客以及曾经参加的考试、比赛姓名留在互联网上了。

2、使用nmap扫描特定靶机,以Linux靶机为例:

3、使用nessus扫描特定靶机
XPattacker里有Nessus的扫描工具,在网页中登录就能使用,登录名和密码都是XPattacker的用户名和密码。扫描结果如下:


二、视频学习总结
1. 信息收集之主机探测
主机探测指识别目标机器是否可用(简单来说是否在线),在探测过程中,需要得到目标是否online等信息。

  • netenum是ip段生成工具,用来测试主机是否在线。

netenum 192.168.200.6/24 //ip段生成
netenum 192.168.200.6/24 >test //方便生成列表,重定向到文件中
cat test //将test作为另一个扫描器的输入文件
netenum 192.168.200.0/24 //测试靶机网段有哪些主机在线
netenum 192.168.200.0/24 5 //5表示延时5s,扫描哪个在线,对方有防火墙绕过不了

  • fping:用于显示可达不可达

fping -h //查看一下帮助
fping -g //生成一个网段
fping -g 192.168.200.0/24 //测试哪些主机在线

  • nbtscan:用于内网扫描,借助NetBIOS服务获取一定信息

ifconfig //查看自己所在网段
nbtscan -r 192.168.200.0/24 //返回该网段所在主机名

  • arping:借助ARP协议,用于探测目标mac地址

  • netdiscover:用于探测内网信息,包括MAC地址、IP、MAC Vendor

  • dmitry :用于获取目标0详细信息,能收集关于主机的信息,包括whois、tcp port等

  • WAF探测

wafw00f域名
原理是故意提交肯定在黑名单的字符或请求,探查返回的结果和正常返回的结果是否一样,如果不一样,肯定存在WAF。

  • LBD(load balancing detector,负载平衡检测器):对目标是否存在负载均衡检测。其检测机制基于DNS解析、HTTP头(服务器和日期),从中找到服务器应答之间的差异。可以帮助发现多个IP地址映射到单个域名,并由此确定针对性的测试范围。

2. 信息收集之主机扫描
通过主机探测,确定测试目标地址后,往往需要对主机信息做更完整的扫描,这个过程需要过目标主机开放的端口、服务以及主机名、主机操作系统等信息。在Kali中就存在着这么一个强大的扫描器——Nmap,它可以完成以下任务:

  • 主机探测:探测网络上的主机,例如列出相应TCP、icmp请求、开放特别端口的主机。
  • 端口扫描:探测目标主机所开放的端口。
  • 版本检测:探测目标主机的网络服务,判断其服务名称及版本号。
  • 系统检测:探测目标主机的操作系统及网络设备的硬件特性。
  • 支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言。

端口扫描是主机扫描的重要部分,可以了解所扫描IP提供的计算机网络服务类型,从而发现攻击弱点。常见服务对应端口:

HTTP服务——80
HTTPS服务器——443
Telent(不安全的文本传送)——23
SSH(安全登录)、SCP(文件传输)、端口重定向——22
FTP——21
SMTP——25
不同的主机扫描方式有不同的效果原理也不同

  • TCP connect():最基本扫描方式,端口侦听状态,成功;否则,不可用。不需任何权限,易被发觉被过滤。

  • TCP SYN 半开放扫描,不打开完整TCP连接。返回SYN|ACK侦听状态,返回RST,没有处于侦听状态。不会在目标主机上留下记录,但必须本地有root权限才能建立SYN数据包, 现在的防火墙也有针对SYN的过滤。

  • TCP FIN,关闭的端口会用适当的RST来回复FIN数据包,打开的忽略对FIN的回复。

  • nmap的使用
    关于nmap的使用在课上基本已经实践过了,在这就不再过多介绍了。

3. 信息搜集之指纹识别
识别目标主机的操作系统与应用版本,可以帮助我们进一步探测操作系统与应用级别的漏洞,从这些级别进行渗透测试。

  • Banner抓取
    banner抓取是最基础,最简单的指纹识别,不需专门的工具就可以做。操作简单,通常获取的信息也相对准确,banner抓取是应用程序指纹识别而不是操作系统指纹识别。

  • xprobe2
    xprobe2类似于nmap

  • p0f:被动指纹识别工具

    打开浏览器输入网页,即可对截获的流量、数据包加以分析:

  • whatweb:web指纹识别工具,可用于探测应用版本等信息

4. 信息搜集之协议分析
协议分析工具用于在完成主机探测与扫描之后,并对主机指纹进行探测分析后,对具体服务具体分析。

  • SMB分析 :
    acccheck、nbtscan等,使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与Admin的连接尝试。

  • SMTP协议分析
    smtp-user-enum 可以枚举用户名判断服务器有哪些邮箱。
    swaks 一般用于发送标准邮件给测试目标。

  • SSL协议分析
    sslscan 可用来扫描服务器SSL接受的加密方式、公钥等信息。
    sslscan 目标域名 列举目标使用的加密方式和公钥信息等。

sslstrip 结合内网进行ARP嗅探,进行ARP欺骗。

  • wireshark 数据包分析
    wireshark是一个网络封包分析软件,它的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。
    wireshark使用winpcap作为接口,直接与网卡进行数据报文交换。
    wireshark只会反映出目前流通的封包资讯,不会对网络封包的内容进行修改。

5. openvas的安装
openvas综合漏洞分析器,可以检测远程系统和应用程序中的安全问题。包括一个中央服务器和一个图形化前端。如下是视频中涉及到的安装过程。由于版本不同,所以安装过程没有按照视频来,安装也出现了很多问题。
下面是视频中以及在网上搜索到的一些代码。

openvas-check-setup //没有CA证书
openvas-mkcert //后面默认
openvas-check-setup
openvas-nvt-sync //更新
openvas-mkcert-client -n om -i //为客户端创建一个证书
openvasad -c add_user -n root -r Admin //为openvas添加root用户,Admin为角色(也可openvas-adduser)
openvassd //加载插件,加载之前下载好的插件信息
openvasmd-check-setup
openvasmd --rebuild //更新漏洞信息库的信息
openvas-scapdata-sync //从地址同步漏洞信息
openvas-start //启动

openvas的初始安装:
用命令apt-get install openvas 进行安装。

经过修改密码以及多次尝试以后,安装成功


openvas启动

三、《Python 黑帽子》第一、二章代码
码云链接

posted @ 2019-03-17 16:40  鲍政李20189216  阅读(638)  评论(0编辑  收藏  举报