• 20159320 《网络攻防实践》第3周视频学习总结


    主机探测

    1、netenum

    2、fping:fping-g 123.58.180

    3、使用nbtscan扫描内网,借助netbios服务获取信息

    4、arping探测mac地址

    5、netdiscover探测内网信息

    6、dmitry获取目标详细信息 dmitry www.163.com

    7、对测试目标进行waf探测 wafw00f www.baidu.com

    8、对目标是否存在负载均衡检测(LBD) LBD www.163.com

    主机扫描

    1、扫描内容:开放端口、服务、主机名、操作系统

    2、工具:Nmap、Zenmap、Dnap

    3、任务:主机探测、端口扫描、版本检测、系统检测、探测脚本编写(nse、lua)

    4、端口:HTTP--90、HTTPS--443、Telnet--23、FTP--23等

    5、扫描方式:tcp connect():端口处于侦听状态则连接(优点:无权限、多线程、缺点:易发现);tcp syn:不打开tcp连接,发syn包 ACR--侦听、RST--关闭;tcp fin :关闭端口用RST回复FIN(优点:无记录、缺点:需要有root权限)

    6、zenmap基本指令:nmap+ip详细输出、nmap-vv+ip扫描端口区间、nmap-p1-998扫描端口区间、nmap-p 80,443。。。扫描指定端口等等

    指纹识别

    1、Banner抓取:curl-I www.163.com

    2、常规主动指纹识别工具nmap-pn-st-sv-p 80 www.163.com
    以及xprobe www.163.com

    3、被动指纹识别:p0f 只收不发

    4、web指纹识别:whatweb、wpscan(进行cms指纹枚举,探知可能存在的插件、主题、模块 wpscan-u www.163.com)

    协议分析

    1、smb针对利用工具:acccheck使用用户密码字典枚举尝试与目标ip/ip列表进行ipc$和admin$连接尝试

    2、smtp:smtp-user-enum、swaks、nmap

    3、snmp

    4、ssl协议分析:sslscan扫描服务器ssl接收的加密方式,公钥等信息

    5、其他工具:使用-h帮助

    6、wireshark:数据包分析:劫取网络封包,显示资料,用winpcap为接口直接与网卡数据报文交换(不改封包内容,不主动发包)

    openvas安装

    1、openvas-check-setup

    2、openvas-mkcert生成证书

    3、更新nvt,openvas-nvt-sync更新插件库资源

    4、openvas-mkcert-client-n-om-i

    5、添加用户:openvas-c add_user-n root -r admin

    6、openvassd加载插件

    7、openvasmd--rebuild

    8、openvas-scapdata-sync和openvas-certdata-sunc更新漏洞信息

    9、结束openvassd进程、重启、使用openvas-check-setup

    10、默认已打开服务货手动转发端口

    11、访问https://localhost:9392/

  • 相关阅读:
    一次linux启动故障记录
    linux 时间相关的一些总结
    linux 3.10 gro的理解和改进
    linux 3.10 的中断收包笔记
    一个有趣的nginx问题引发的小问题
    linux 3.10 tcp的accept测试
    linux mce的一些相关内容和用户态监控的设计方法
    C/C++(基础-运算符详解)
    C/C++(基础-常量,类型转换)
    C/C++(基础编码-补码详解)
  • 原文地址:https://www.cnblogs.com/miaohj/p/5300359.html
Copyright © 2020-2023  润新知