• 《网络攻防实践》第三周作业


    一、KaliSecurity

    1.1 Kali信息搜集之主机探测

    1、使用netenum测试目标主机是否在线,以163.com为例:

    2、使用fping -g测试哪些主机在线,同以163.com为例:

    3、使用nbtscan扫描内网:

    4、使用ARPing探测MAC地址:

    5、使用Netdiscover探测内网信息:

    6、使用dmitry获取目标详细信息,以163.com为例:

    7、防护措施探测,对测试目标进行WAF探测,以baidu.com为例:

    8、使用lbd对目标是否存在负载均衡检测,以163.com为例:

    1.2 Kali信息搜集之主机扫描

    1、nmap是一款强大的扫描器,其可以进行主机探测、端口探测、版本探测、系统探测、支持探测脚本的编写等;

    2、nmap在实际中应用场合如下:

    • 1、通过对设备或者防火墙的探测来审计它的安全性。
    • 2、探测目标主机所开放的端口。
    • 3、通过识别新的服务器审计网络的安全性。
    • 4、探测网络上的主机。

    3、常用的参数及功能:

    • nmap <ip地址>:普通扫描
    • nmap -vv <ip地址>:详细输出结果
    • nmap -p(range)<ip地址>:扫描range范围的端口号
    • nmap -p(port1,port2......)<ip地址>:指定端口扫描
    • nmap -sP <ip地址>:对目标进行ping扫描(测试是否在线)
    • nmap --traceroute <ip地址>:进行路由跟踪
    • nmap -sP <ip地址>:扫描一个C段主机在线情况
    • nmap -O <ip地址>:操作系统探测
    • nmap -A <ip地址>:万能开关扫描(包括1-10000端口扫描、操作系统扫描、脚本扫描、路由跟踪、服务探测)
    • nmap -sS -T4 <ip地址>:SYN扫描
    • nmap -sF -T4 <ip地址>:FIN扫描
    • nmap -sA -T4 <ip地址>:ACK扫描
    • nmap -Pn <ip地址>:扫描前不进行ping扫描测试
    • nmap -iL <TARGET.TXT>:有一个ip地址列表,保存成了一个txt文件,和nmap在同一目录下,扫描这个txt内所有主机
    • nmap -sV <ip地址>:版本检测扫描

    1.3 Kali信息搜集之指纹识别

    1、banner抓取:banner抓取是最基础,最简单的指纹识别,不需要专门的工具。其是应用程序指纹识别不是操作系统指纹识别。

    2、使用命令curl -I www.baidu.com其中curl是抓取网站,-I是返回http协议的head头:

    3、使用命令nmap -Pn -sT -sV -p80 www.hongyaa.com.cn,其中-sV是主动探测开放端口的服务版本:

    4、被动指纹识别工具p0f:输入命令p0f然后打开一个网站,以打开kali官网为例:

    5、web指纹识别工具:whatweb,可探测常见web服务,以www.baidu.com为例:

    1.4 Kali信息搜集之协议分析

    在完成主机探测与扫描,并对主机指纹进行探测分析后,可能还要涉及到对具体服务的具体分析。
    Kali中协议分析工具:
    1、SMB针对利用工具:acccheck、nbtscan、nmap、zenmap
    acccheck可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC$与Admin$的连接尝试。
    2、SMTP分析工具:nmap、smtp-user-enum、swaks、zenmap
    3、SNMP分析工具:braa、nmap、zenmap、cisco-torch等
    4、SSL分析工具:sslscan、ssldump
    5、Wireshark是一个网络封包分析软件,其功能是获取网络封包,并尽可能显示出最为详细的网络封包资料。

    1.5 Kali信息搜集之OpenVAS

    具体的安装步骤是参考网上的教程,因为视频里的Kali版本比较旧了,安装方法不适用于新版Kali。具体参考这里Kali 上安装OpenVas
    安装完成效果如下:

    二、实践练习

    1、在Google上使用Google hack进行搜索:


    基本关于自己的个人信息搜到的较少,但是像博客园上以博客的形式发出的一些信息还是可以搜索的到。针对这个问题,就个人而言,就尽量在网络活动中避免泄露自己的个人信息。

    2、使用nmap扫描特定靶机:在课上就已经完成此项练习,效果如下所示:





    3、使用Nessus扫描特定靶机:使用Windows XPattacker中自带的Nessus,开启Nessus服务:


    使用XPattacker的默认adminnstrator账号登入服务:

    在主界面,先添加一个扫描的策略,一切都默认设置:

    然后在scan选项里,添加一个同一网段的靶机ip,扫描结果如下:

    三、《Python黑帽子》代码

    TCP客户端实现

    UDP客户端实现

    这部分没有UDP服务端,效果未能实现

    TCP服务端与客户端交互实现

    TCP代理

    这部分未能实现,没有ftp服务器地址

    已将代码托管至GitHub:black_hat_python

  • 相关阅读:
    Linux网络编程入门 (转载)
    linux库文件编写入门(笔记)
    动态库封装参考模板
    c++中的 extern "C"(转载)
    Python网络爬虫学习总结
    Google发布机器学习术语表 (包括简体中文)
    NoSQL 简介
    TCP和UDP的区别?
    UDP和TCP的主要特点
    2017中国互联网企业百强
  • 原文地址:https://www.cnblogs.com/intoxication/p/10544854.html
Copyright © 2020-2023  润新知