• 20189312任方园《网络攻防》第三次作业


    视频总结

    1、kali中的主机探测工具

    (参考主机探测

    Kali linux信息收集之存活主机识别

    ping

     ping 是检查主机是否在线工具。发送ICMP ECHO REQUEST包到目标主机,如果目标主机在线并且不堵塞ping请求,将回复ICMP ECHO REPLY包。      
     ping 常用参数: 
         -c count ,ECHO_REQUEST包发进数量。
         -i interface address: 源地址网络接口。该参数可以是ip地址或网卡名称。 
         -s packetfsize: 指定要发送的的数据字节数。默认值是56,然后在与8字节的ICMP头数据组成64字节的ICMP数据。 
    

    arping

    arping是一个LAN中使用ARP地址解析协议发现目标主机的工具。arping工具测试特定ip地址在网络是否在线,该命令只能运行在本地局域网内,无法跨越
          路由器和网关。
    

    fping

    fping 命令同时向多个主机发送ping(ICMP ECHO)请求,fping通过监视目主机的回复来判断主机是否可用
    fping 常用参数:
         -g 支持主机端的方式 192.168.1.1 192.168.1.155或者192.168.1.0/24
         -a 只显示出存活的主机参数
         -u 只显示出不存活的主机参数
    

    nbtscan

    这是一款用于扫描Windows网络上NetBIOS名字信息的程序。该程序对给出范围内的每一个地址发送NetBIOS状态查询,并且以易读的表格列出接收到的信息,
    对于每个响应的主机,NBTScan列出它的IP地址、NetBIOS计算机名、登录用户名和MAC地址。但只能用于局域网,NBTSCAN可以取到PC的真实IP地址和MAC地址.
    

    netenum

    netenum可以对一个网段内的主机扫描以查询他们的活跃状态,可以返回一个列表,但是内部是采用ping命令,不能对设有防火墙的主机测试,因此它的主要
           功能还是用来生成IP列表。
    fping和netenum相比会列出可达的IP地址和不可达的IP地址,而netenum只会列出可达的IP地址。
    

    netdiscover (参考Kali渗透测试-netdiscover

    netdiscover是基于ARP的网络扫描工具。
    ARP是将IP地址转化物理地址的网络协议。通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机。Kali提供的netdiscover工具就是
       借助该协议实施主机发现。它既可以被动模式嗅探存活的主机,也可以以主动模式扫描主机。用户还可以根据网络稳定性,调整发包速度和数量。
    

    WAF工具

    对防护措施的探测,用于检测网络服务器是否处于网络应用的防火墙(WAF,web application firewall) 保护状态。不仅可以发展测试战略,而且能够
    开发  绕过网络应用防火墙的高级技术。
    

    lbd工具

    对目标是否存在负载均衡检测,可以帮助发现多个IP地址映射到单个域名。
    

    2、kali的网络扫描工具NMap

    网络扫描要获取到目标主机的是否活跃、开放端口、开放的服务、主机名及操作系统等信息。

    常见的端口号对应的服务:

       http:80<br>
       https:443<br>
       telnet:23<br>
       ftp:21<br>
       ssh:22<br>
    

    nmap用于网络扫描的常见命令

    nmap ip:默认发送一个arp的Ping数据包,探测在1-10000内的端口 
    nmap -p1-998 ip :探测范围在1-998之内的端口情况
    nmap -p80,443,21,53 ip :探测指定的端口情况,端口号之间用逗号隔开
    nmap -sP ip :探测主机是否在线
    nmap -sp 网段地址(如172.16.215.0/24):扫描一个c段主机的在线情况
    nmap -o ip :探测主机的操作系统
    nmap -A ip :万能开关扫描,即能进行操作系统、脚本、1-10000端口扫描,路由跟踪,服务探测等,但是 时间较长         
    nmap -- traceroute ip :进行路由跟踪
    nmap -Pn ip : 扫描前不进行ping测试
    nmap -sV ip : 探测目标主机和端口运行软件的版本。
    

    3、kali信息搜集之指纹识别
    (参考操作系统指纹识别

    banner抓取

    最基础,最简单的指纹识别。通常获取的信息也相对准确。严格的讲,banner抓取是应用程序指纹识别而不是操作系统指纹识别。Banner信息并不是操作
    系统本身的行为,是由应用程序自动返回的,比如apache、exchange。而且很多时候并不会直接返回操作系统信息,幸运的话,可能会看到服务程序本身
    的版本信息,并以此进行推断。越是简单的方法越容易被防御,这种方法奏效的成功率也越来越低了。
    
    使用方法:curl - I sina.com
    curl用来爬取网站,-I是指只抓取返回的http协议的header头
    

    常规主动指纹识别的工具

    Nmap中的许多命令都是主动指纹识别,比如nmap -sT ip :TCP Connect()扫描。它们主动的给目标主机发送数据包以作分析。
    
    Xprobe2是一款使用ICMP消息进行操作系统探测的软件,探测结果可以和Nmap互为参照。但是该软件目前公开版本为2005年的版本,对老的操作系统探测结果
           较为准确,新系统则无能为力了。
    xprobe2简单用法: xprobe2 -v www.iprezi.cn
    

    被动指纹识别工具

    p0f是被动指纹识别工具之一,它不会向目标发送具体探测数据,只是被动的接收数据加以分析,因此一般无法被探查发现。p0f在网络分析方面功能强大。
    可用来分析NAT,负载均衡,应用代理等。
    
    使用方法:在终端中输入p0f,然后打开浏览器输入网页,即可抓包。
    

    WEB指纹识别工具

    使用方法:whatweb www.baidu.com
    

    4、kali信息搜集之协议分析

    在完成主机探测与扫描,并对主机指纹进行探测分析后,可能还要涉及到对具体服务的具体分析,下面就是kali当中整合的协议分析工具:



    现就其中的几个典型工具做介绍。

    1、SMB分析:
             acccheck工具可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与admin的连接尝试。试创建IPC链接和admin链接,如果能成功创立链接,
             就代表猜到了用户名和密码。它还可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与admin链接。           
    2、SMTP分析:
              smtp-user-enum可以枚举一些用户名密码,通过请求目标主机。
    3、SSL分析:
             sslscan:其可扫描服务器SSL接受的加密方式,公钥等其他信息
             sslstrip:它可以结合内网的一个ARP嗅探,进行ARP欺骗。比如访问gmail邮箱,默认使用HTTPS加密。而使用sslstrip,可以把ssl加密欺骗成
                       默认的http通信,当流量经过sslstrip之后,再转成ssl通信。但因为流量经过sslstrip之后变成了http协议,就容易被其它一些嗅
                       探器抓取,从而被密码截获。
    

    课本第三章总结

    本章主要讲述了网络信息收集方法,包括网络踩点,网络扫描和网络查点。

    网络踩点footprinting
        主要包括:Web搜索与挖掘、DNS和IP查询、网络拓扑侦查。
        web信息搜索需要借助google搜索引擎,DNS与IP查询的重点主要在于寻找whois信息,以及dns到ip地址的映射。
    网络扫描scanning
        主要包括:主机扫描,端口扫描,系统类型探查、漏洞扫描
    网络查点enumeration
        主要包括:旗标抓取、网络服务查点
    

    网络踩点关键技术介绍

    • 主机扫描

      主机扫描是用于确定这个网络中的活跃设备与系统,包括:使用ICMP的ping扫描、使用TCP协议的主机扫描、使用UDP协议的主机扫描
    
      防范措施:监测主机扫描的基本方法是使用如snort之类的网络入侵检测系统,在网关等位置对网络中的主机扫描活动进行探测
    
    • 端口扫描

       端口扫描用于确定活跃主机后,探查活跃主机上开放的TCP/UDP端口。
    
       TCP端口扫描包括connect扫描、SYN扫描两种基本类型,以及FIN、ACK、NULL、Xmas等高级扫描技术
       UDP端口扫描是向目标端口发送特殊的报文,如果扫描端口关闭,那么将反馈一个ICMP端口不可达报文,如果被扫描端口开放的话,监听的UDP网络服务将
          响应特殊定制的数据报文,从而反馈一些UDP数据。
    
       nmap实现端口扫描:
       nmap -sT ip :TCP Connect()扫描  
       nmap -sS ip :TCP SYN扫描
       nmap -sF ip :FIN端口扫描 
       nmap -sN ip :Null端口扫描
       nmap -sA ip :ACK端口扫描
       nmap -sX ip :圣诞树端口扫描
       nmap -sU ip :UDP端口扫描
    
    • 系统类型探查

       nmap -o ip 主动与目标系统通信探测目标系统操作特性
       nmap-sV ip 主动探测目标的网络服务情况
       p0f 被动监测通信网络以识别目标操作系统
       PADS 被动辨识网络服务
    
    • 漏洞扫描

       漏洞扫描器一般由以下几部分组成:安全漏洞数据库、扫描引擎模块、用户配置控制台、扫描进程控制模块、结果存储与报告生成模块。
    
    • nmap踩点实战

      nmap -sF 192.168.43.203 :FIN端口扫描


      nmap -sp 192.168.43.203 :扫描主机在线情况


      nmap -sU 192.168.43.203 :UDP端口扫描


      nmap -o 192.168.43.203 主动与目标系统通信探测目标系统操作特性

    nmap -sS 192.168.43.203 :TCP SYN扫描


    nmap -sT 192.168.43.203 :TCP Connect()扫描


    nmap -sA 192.168.43.203 :ACK端口扫描

    测试题总结

    学了一手

    1、当攻击者入侵一个系统时,会利用目标系统中存在的安全缺陷和漏洞。安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素——人、网络与主机系统。

    2、Google查找学生身份证信息:filetype:xls 身份证 site:edu.cn

    3、openVAS最初作为Nessus一个子工具,被称为 GNessUs。

    4、网络信息收集方法:网络踩点footprinting、网络扫描scanning、网络查点enumeration。

    5、banner抓取的是应用程序指纹而不是操作系统指纹。

    存在问题

    1、会返回banner信息的是?
    A:web服务器
    B:ftp
    C:smtp服务
    D:arp

    2、获取内网相关命令?
    A:arping
    B:nbtscan
    C:netdiscover
    D:dmity
    E:LBD

  • 相关阅读:
    C#获取配置文件中的文件数据
    wpf MVVMLight的DataGrid绑定数据
    扫码支付自动跳转,可以使用第三方网站实现扫码二维码付款然后跳转到想要的页面展示想要内容或者是解压码或者是某个资源的下载页呢 具体步骤(我以你上传一个压缩包到某种网盘或者可以下载的地址等让人付费解压为例):
    oracle数据库如何创建用户以及分配权限
    ORA-12547: TNS: 丢失连接
    springmvc中applicationapplicationContext头部代码
    No mapping found for HTTP request with URI
    在Navicat新建用户
    myeclipse 项目引入 com.sun.image.codec.jpeg 的api报错解决方法
    java.lang.NullPointerException at org.apache.jsp.**_jsp.jspInit(**_jsp.java)tomcat启动异常解决方法
  • 原文地址:https://www.cnblogs.com/fang-yuan/p/10548556.html
Copyright © 2020-2023  润新知