• 2017-2018-2 20179223《网络攻防技术》第三周作业


    教材知识学习

    第三章 网络信息收集技术

      网络信息收集概述
    
      安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素——人、网络与主机系统中,包括管理上的安全缺陷与漏洞、网络协议安全缺陷与漏洞、系统安全缺陷及漏洞,这些安全缺陷和漏洞的信息是攻击者信息收集的重点。
    
     网络踩点:web 搜索与挖掘、DNS 和 IP 查询、网络拓扑侦察
    
     网络扫描:主机扫描、端口扫描、系统类型探查、漏洞扫描
    
     网络查点:旗标抓取、网络服务查点
    

    课后作业

    使用 nmap 扫描Windows靶机

    获取目标服务器开放的服务

    获取目标服务器操作系统

    使用 Nessus 扫描Windows靶机

    首先进入网页新建规则,创建规则名字

    点击下一步

    选择性的开启扫描的插件,然后点击下一步

    点击提交,完成规则的创建

    填写扫描任务名称和靶机地址

    进行开始扫描,扫描完成后,在report下可看到扫描完成的结果,及扫描的详细信息

    kali视频教程

    kali信息收集之主机探测

    1.使用 netenum 对c段扫描,首先获得测试IP地址,以网易为例

     netenum 是一个IP段生成的工具,列出一个所有的IP地址信息,为了方便生成一个列表,然后重新下到一个文件里,放到test里,
    

    也可以用来测试目标主机数在线,比如```ping 163.com```,测试这个网段有哪些主机数在线,这样获取的是一个IP段,ping是测试数的联通,
    

    总结:netenum,如果对方有防火墙,将无法探测。
    

    2.使用fping进行C段主机在线扫描

    fping -h 可以查看其使用说明,说明如下:

    总结:fping好用一些,把可达的与不可达的列出。
    

    3.使用nbtscan扫描内网,借助NetBIOS服务获取一定信息

    输入nbtscan,可看出扫描了整个C段
    

    4.使用ARPing探测MAC地址

    arping主要是得到Mac地址,依赖arping协议来判断的。

    5.使用Netdiscover探测内网信息

    6.使用dmitry获取目标详细信息,能收集关于主机的很多信息,包括whois、tcp port等,使用非常方便,作为前期的信息收集非常有用也很简单。

    7.对测试目标进行WAF探测。

    8.使用LBD(load balancing detector,负载平衡检测器)工具,其检测机制基于DNS解析、HTTP头(服务器和日期),从中找到服务器应答之间的差异。可以帮助发现多个IP地址映射到单个域名,并由此确定针对性的测试(如 DDOS)范围。

    kali 信息搜集之主机扫描

    通过主机探测,确定测试目标地址后,往往需要对主机信息做更完整的扫描。
    

    1.普通简单扫描

    Nmap 会默认发送一个arp的ping数据包,探测目标主机在1-10000范围内所开放的端口。

    加入 -vv操作可以对扫描结果做出详细输出
    

    例如扫描目标主机1-998 号端口 nmap -p1-998 <target IP>
    

    nmap -p80.443.22.21.8080.25.53<target IP>  扫描指定端口
    
    nmap -sP <target IP>   对目标进行ping扫描(测试是否在线),s是一种扫描的模式
    
    nmap -traceroute <target IP>  使用nmap进行路由跟踪
    
    nmap -sP <network address> </CIDR>   扫描一个 C 段的主机在线状况
    
    nmap -o <target IP>  操作系统探测
    
    nmap -A <target IP>  万能开关扫描
    

    kali 信息搜集之指纹识别

    1.Banner 抓取介绍

    可以使用telnet命令链接端口进行探测,如: Telnet <target-IP> <target-Port>
    

    2.常规主动指纹识别工具

    nmap自身就提供了很丰富的指纹探测功能,-sV 参数可以主动探测开放端口的服务版本信息。

    如图所示: -pn 不进行ping操作,扫描方式是stcp扫描,-sV 是查看版本信息,端口号,目标地址。
    

    也可用 xprobe2 +目标地址,进行指纹识别。缺点:对现在新系统准确率较低。
    

    3.被动指纹识别工具

    p0f 在网络分析方面功能强大,可以用它来分析NAT、负载均衡、应用代理等
    

    4.WEB 指纹识别工具

    使用whatweb可探测应用版本等以下信息:
    

    kali 信息搜集之协议分析

    SMB分析:acccheck、nbt scan等;
    SMTP分析:nmap、smtp-user-enum(枚举用户名,可以判断服务器有哪些邮箱)、swaks(尝试借助使用指定的sever给某些人发测试邮件);
    SNMP分析:SNMP enumerator 直接测试开关SNMP协议的ip地址;
    
    SSL分析
    
    可以得到证书的公钥信息及其他详细信息,如图所示:
    

    wireshark分析
    

    kali 漏洞分析之 openVAS 安装

    上周作业中,镜像更新失败,所以这周决定一定把遗留问题解决。

    最开始更新源总是失败,显示如图:

    之后在网上查找资料,说是需要更新软件包,可还是相同问题,显示不成功。

    在查找的其他博客内容,根据上面的提示,我查看了apt-secure(8)——>命令man 8 apt-secure

    首先阅读一下apt-secure的描述,读完之后我们可以知道,之所以一直更新不成功,是因为没有签名或者是有签名但是apt没有对应的key的package是不被信任的,安全起见,默认是不会采用这种源来进行更新的

    继续往下阅读

    第二段的标题正是没有签名的仓库,这正是我们需要的说明

    configuration option Acquire::AllowInsecureRepositories to true. ```
    这句话就是解决问题的关键,虽然国内的源没有签名,或者签名过期(失效),但是我们可以强制apt进行更新,忽略仓库的安全性,而想要达到这个目的,我们就需要对APT的配置文件进行修改 
    我搜索了apt.conf这个关键字,但相关网页都是英文的,硬着头皮读完之后发现我的kali中并没有apt.conf文件,在我的/etc/apt目录下,只有一个apt.conf.d目录,cd进该目录:
    
    ![](https://images2018.cnblogs.com/blog/1249700/201803/1249700-20180328122228522-1993598982.png)
    
    根据网上提示,我打开了70debconf文件,按照前面其他人博客指导,在里面输入了```Acquire::AllowInsecureRepositories “true”```; 
    然后执行```apt-config dump```,查看apt的对应配置有无生效 
    
    ![](https://images2018.cnblogs.com/blog/1249700/201803/1249700-20180328122418111-1802312786.png)
    
    Acquire::AllowInsecureRepositories的属性值由最初的”0”变成了”true” 
    说明更改配置成功,然后敲入```apt-get update && apt-get upgrade```,之后显示如下:
    
    ![](https://images2018.cnblogs.com/blog/1249700/201803/1249700-20180328122935824-1093333897.png)
    
    在安装过程中,不成功,输入```openvas-check-setup```,在fix中显示
    
     ```You should start the redis-server or configure it to listen on socket: /tmp/redis.sock(您应该启动redisserver或将其配置为监听套接字:/tmp/redis.sock。)```
    
    所以我又对Redis进行了安装与配置
    

    root@kali:~# wget http://download.redis.io/releases/redis-2.8.3.tar.gz
    root@kali:~# tar xzf redis-2.8.3.tar.gz
    root@kali:~# cd redis-2.8.3
    root@kali:~/redis-2.8.3# make
    把四个可执行文件拷贝到一个目录下
    root@kali:~/redis-2.8.3# cd src
    root@kali:~/redis-2.8.3/src# mkdir /usr/redis
    root@kali:~/redis-2.8.3/src# cp redis-server /usr/redis
    root@kali:~/redis-2.8.3/src# cp redis-benchmark /usr/redis
    root@kali:~/redis-2.8.3/src# cp redis-cli /usr/redis
    root@kali:~/redis-2.8.3/src# cd ..
    root@kali:~/redis-2.8.3# cp redis.conf /usr/redis
    root@kali:~/redis-2.8.3# cd /usr/redis
    启动Redis服务
    root@kali:/usr/redis# redis-server redis.conf
    为了能够让服务进程在后台执行,对配置文件redis.conf做如下修改:
    root@kali:/usr/redis# vim redis.conf

    daemonize yes

    按ESC键 输入 :wq

    测试一下
    root@kali:~# redis-cli
    127.0.0.1:6379> set foo bar
    OK
    127.0.0.1:6379> get foo
    "bar"
    127.0.0.1:6379>

  • 相关阅读:
    Spring Boot入门教程1、使用Spring Boot构建第一个Web应用程序
    单点登录(SSO)的设计
    .NET Core快速入门教程 5、使用VS Code进行C#代码调试的技巧
    .NET Core快速入门教程 4、使用VS Code开发.NET Core控制台应用程序
    .NET Core快速入门教程 3、我的第一个.NET Core App (CentOS篇)
    .NET Core快速入门教程 2、我的第一个.NET Core App(Windows篇)
    .NET Core快速入门教程 1、开篇:说说.NET Core的那些事儿
    JAVA的8种基本数据类型
    JVM
    在coffeescript中声明和屏蔽模块变量
  • 原文地址:https://www.cnblogs.com/9223lx/p/8622483.html
Copyright © 2020-2023  润新知