• 2017-2018-2 20179205《网络攻防技术与实践》第三周学习


    《网络攻防技术与实践》第三周学习

    一、教材第三章 网络信息收集技术

    第三章讲述了网络信息收集技术,对目标入侵之前会从目标的名称和域名入手,包括IP地址范围、详细的注册信息、DNS服务器位置、电话号段、网络或安全管理员及联系方式等。收集的方法主要有以下三种:包括网络踩点,网络扫描和网络查点。

    网络踩点

    概述:是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解共计目标的网络环境和信息安全状况,得到共计目标完整剖析图的技术过程。

    基本搜索与挖掘技巧: 利用Google基本搜索功能优化查询结果:保持简单、简明扼要、善于利用智能提示,同时对“高级搜索”功能加以利用。

    DNS与IP查询:
    DNS注册信息whois查询: 通过网站http://www.internic.net/whois.html

    网络扫描

      基本目的是探测目标网络,以找出尽可能多的里阿尼额目标,然后再进一步探测获取类型、存在的安全弱点等信息,进一步攻击选择恰当目标和通道提供支持。

    主机扫描: 探测目标网络拓扑结构的一个基本步骤。包括使用ICMP协议、TCP协议和UDP协议的主机扫描。

    端口扫描: 用于探查活跃主机上开放的TCP/UDP端口。包括TCP Connect扫描、TCP SYN扫描、UDP端口扫描等方法。

    漏洞扫描: 探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。

    网络查点

      再实施远程渗透攻击之前,攻击者会针对已知的弱点对识别出来的服务进行更具针对性的探查,来寻找者真正可以攻击的入口,以及攻击过程中可能需要的关键数据。

    使用Nmap扫描特定靶机

    使用Nessus扫描特定靶机

    规则制定完成。

    二、视频学习

    一、Kali信息搜集之主机探测

      主机探测指识别目标机器是否可用,得到目标主机是否在线。由于IDS(入侵检测系统)和IPS(入侵保护系统)的存在,在测试过程中还要考虑对各种保护措施的探测,如WAF等。

    1.使用netenum对C段扫描,首先获得测试IP地址。

    netenum 192.168.0.0/24         //ip段生成
    netenum 192.168.0.0/24 >test   //方便生成列表,重定向到文件中 
    cat test                       //将test作为另一个扫描器的输入文件
    ping 163.com                   //测试是否连通
    netenum 61.149.9.0/24          //测试163.com网段有哪些主机在线
    netenum 61.149.9.0/24  3       //3表示延时3s,扫描哪个在线,万一对方有防火墙绕过不了
    

    2.使用fping进行C段主机在线扫描

    fping较为常用,可以把可达的和不可达的都列出来。首先查看一些fping的使用帮助:

    其中使用较为频繁的一个命令:

    fping -g               //生成一个网段
    fping -g 60.28.100.0/24//测试哪些主机在线
    

    3.使用nbtscan扫描内网,借助NetBIOS服务获取一定信息

    首先查看自己Kali的IP地址:

    返回该网段所在的主机名字:

    4.使用ARPing探测MAC地址,得到MAC网卡地址。此处和ping有不同。

    5.使用Netdiscover探测内网信息

    可以获得IP地址,MAC地址以及厂商等信息。

    6.使用dmitry获取目标详细信息。等收集关于主机的很多信息,包括whois、tcp port等,使用很方便。该工具已将很多信息直接集成,只要等待即可。

    7.WAF探测,以百度为例,可以看到百度是被WAF保护的。

    8.LBD对目标是否存在负载均衡检测。基于DNS解析,HTTP头,可发现多个ip映射同一个域名。

    二、Kali信息搜集之主机扫描

    这一部分在《网络攻防技术与实践》的P86-P97进行了学习。主要是Nmap扫描,可完成主机探测、端口扫描(借助工具了解所扫描ip提供的计算机网络服务类型)、版本检测、系统检测、支持探测脚本的编写等任务。应用场合是对设备防火墙的探测、探测目标开放端口、探测审计网络安全性、探测主机。

    • TCP connect()最基本扫描方式,端口侦听状态,成功;否则,不可用。不需任何权限,易被发觉被过滤;
    • TCP SYN 半开放扫描,不打开完整TCP连接。返回SYN|ACK侦听状态,返回RST,没有处于侦听状态。不会在目标主机上留下记录,但必须本地有root权限才能建立SYN数据包,现在的防火墙也有针对SYN的过滤。
    • TCP FIN,关闭的端口会用适当的RST来回复FIN数据包,打开的忽略对FIN的回复。

    三、Kali信息搜集之指纹识别

    本视频主要学习识别目标主机的操作系统版本与应用版本,可以帮助我们进一步探测操作系统与应用级别的漏洞,从这些级别进行渗透测试。指纹识别技术多种多样,结合Kali下的工具只要讲了一下几个内容:

    1.banner抓取

    banner抓取是最基础最简单的指纹识别,不需要专门的工具。操作简单,获取的信息也相对准确。banner抓取是应用程序指纹识别而不是操作系统指纹识别。

    curl -I www.hongyaa.com.cn //爬取网站搭建情况
    

    除了web服务器程序,很多ftp、smtp服务也会返回banner信息,可以使用telnet命令连接端口进行探测。如:

    Telnet <target-IP><target-Port>
    

    2.常规主动指纹识别

    Nmap作为扫描工具的集大成者,有丰富的指纹识别探测功能:

    nmap -Pn -sT -sV www.hongyaa.com.cn -p80
    xprobe2 目标地址  //对老系统比较好,目前更新的系统识别不好
    

    3.被动指纹识别

    p0f是一款系统指纹识别工具,不会向目标发送具体探测数据,只是被动的接受数据分析,一般无法被探查发现。其网络分析方面功能强大,可以用来分析NAT、负载均衡、应用代理等。

    4.web指纹识别工具

    web指纹识别给出新的思路常规识别工具有whatweb,可探测常见web服务:

    whatweb www.freebuf.com  //探测一些web服务
    wpscan -u www.91ri.org   //WPscan 进行CMS指纹枚举,扫描常见插件及模板目录是否存在等
    

    四、Kali信息搜集之协议分析

    1.SMB分析:acccheck、nbt scan等;

    2.SMTP分析:nmap、smtp-user-enum(枚举用户名,可以判断服务器有哪些邮箱)、swaks(尝试借助使用指定的sever给某些人发测试邮件);

    3.SNMP分析:SNMP enumerator 直接测试开关SNMP协议的ip地址;

    4.SSL协议分析:

    以sslscan工具为例,其可扫描服务器SSL接受的加密方式,公钥等其他信息。

    5.sslstrip:结合内网arp嗅探进行arp欺骗

    6.wireshark:

      wireshark是一个网络封包分析软件。其功能是提取网络封包,尽可能显示出详细的网络封包资料。wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包咨询,本身不会发送封包到网络上。

    五、Kali信息搜集之OpenVAS安装

      OpenVAS为Kali下自带的一款综合漏洞扫描器,是一款免费的开放式风险评估工具,可以检测远程系统和应用程序中的安全问题。最初作为Nessus一个子工具,被称为GNessus。

      OpenVAS包括一个中央服务器和一个图形化的前端。这个服务器准许用户运行几种不同的网络漏洞测试,而且OpenVAS可以经常对其进行更新。

    openvas-check-setup   //没有CA证书
    openvas-mkcert        //后面默认
    openvas-check-setup
    openvas-nvt-sync      //更新
    openvas-mkcert-client -n om -i  //为客户端创建一个证书
    openvasad -c add_user -n root -r Admin  //为openvas添加root用户,Admin为角色(也可openvas-adduser)
    openvassd//加载插件,加载之前下载好的插件信息
    openvasmd-check-setup 
    openvasmd --rebuild   //更新漏洞信息库的信息
    openvas-scapdata-sync //从地址同步漏洞信息
    openvas-start//启动
    

    在几经周折之下,终于成功的更换了源,Openvas安装成功!

    三、未解决的问题:

    用Kali扫描的seed靶机,网络服务的版本不知为何扫描不出来?

  • 相关阅读:
    stata如何建立交互项
    PSM的stata实现
    Stata结果输出:outreg2命令详解
    stata固定效应
    【C++/Qt】cmake生成可执行文件流程(Windows/Linux)
    【数学相关】概率论手写笔记
    【搜索】dfs&bfs
    【C/C++】对拍教程
    【MySQL】MySQL基础操作(下)
    【Linux】ubuntu初始配置
  • 原文地址:https://www.cnblogs.com/wyz-1995/p/8645684.html
Copyright © 2020-2023  润新知