• 2017-2018-2 20179215《网络攻防实践》第四周作业


    《网络攻防实践》第四周 学习总结

    教材第四章学习

    实践1:

    使用 tcpdump 开源软件对在本机上访问 www.tianya.cn 网站过程进行嗅探,回答问题:你在访问 www.tianya.cn 网站首页时,浏览器将访问多少个 Web 服务器?他们的 IP 地址都是什么?

    1.在命令行终端运行 Tcpdump,命令行如下:

    tcpdump –n src  主机 IP and tcp port 80 and  " tcp[13] & 18 == 2"
    

    2.打开浏览器,输入网址 www.tianya.cn,等待网页载入完成。

    3.记录监听结果,进行分析:

    每次连接实验得到的结果不完全相同,这两个ip出现的次数较多: 124.225.214.206/117.18.237.29

    用IP地址查询:

    使用 whois 查询可以知道 tianya.cn 这个域名的一些信息:

    实践2:使用wireshark 开源软件对在本机上以TELNET 方式登录BBS 进行嗅探与协议分析.

    视频学习

    1、kali下openvas使用

    (1)openvas安装

    (2)Linux虚拟机为靶机进行演示

    • Linux虚拟机IP地址:

    • 用Kali尝试ping Linux,结果能ping通:

    • 访问本地https://localhost:9392/登录OpenVAS的WEB管理界面:

    • 要完成一个基本的扫描过程,首先要创建扫描目标Target,作为要扫描的目标

    • 创建扫描任务Task

    • 开始任务start

    • 查看扫描状态细节

    • 查看扫描结果,包含漏洞详细信息,也可导出xml文件

    • 导出扫描结果报告文件

    2、Kali漏洞分析之扫描工具

    一、除了综合漏洞扫描器OpenVAS,Kali下还有其他一些漏洞分析扫描工具,包括WEB漏洞扫描器Golismero与Nikto,以及系统信息扫描收集工具Lynis与unix-privesc-check。

    1、WEB扫描工具Golismero

    这是一款开源的Web扫描器,自带一些安全测试工具,还可导入一些扫描工具的结果,如OpenVAS,Wfuzz,SQLmap,DNS recon等,并自动分析。它采用插件式的框架结构,有纯python编写,可运行在Windows,Linux,BSD,OS X等系统上,几乎没有系统依赖性。提供了一系列的接口,用户可以定义自己的插件。

    根据插件的功能,可分为四类:ImportPlugin(导入插件,用来加载其他安全工具的扫描结果)、TestingPlugin(测试插件,测试或者渗透入侵的插件)、ReportPlugin(报表插件,对测试结果生成报表)、UIPlugin(界面插件,泳衣和用户交互显示当前系统的运行情况)。在编写自定义插件时,注意选择好相应的插件类型。

    查看插件列表命令golismero plugins

    扫描虚拟机 golismero scan http://192.168.14.129/

    此扫描器存在的问题:是扫描过于杂乱,对扫描报告的生成也不够规范与友好。

    2、漏洞扫描器Nikto.pl

    Nikto是一款开源的(GPL)网页服务器扫描器,可以对网页服务器进行全面的多种扫描。
    扫描参数如:简单扫描:目标基本WEB基本配置信息,服务器,PHP解析器等版本信息。
    扫描虚拟机nikto -h 192.168.14.129

    3、Lynis系统信息收集整理工具

    对Linux操作系统详细配置等信息进行枚举收集,生成易懂的报告文件。测试者可根据报告文件信息找到漏洞利用的exp
    一般使用中避免交互lynis --check-all -Q自动枚举一些信息,默认枚举当前系统的信息。

    4.unix-privesc-check与Lynis类似,也是信息收集工具
    使用命令./unix-privesc-check > log.txt
    例如unix-privesc-check standard

    二、漏洞分析之WEB爬行

    针对web网站的扫描,往往需要对网站页面&账户进行枚举,这涉及到WEB安全中的爬行工具。

    对网站路径和页面进行枚举扫描,需要字典的帮助。Kali内置字典存放的位置:

    /文件系统/usr/share/wordlists 或
    
     cd /usr/share/wordlists/,ls,ls -la。
    

    1、Apache-users用户枚举脚本(具体情况下枚举用到,不是所有网站都这样使用)

     apache-users -h ip(靶机地址) -l /usr/share/dirbuster/wordlists/appache-user-enum-2.0.txt(用户名字典) -p 80(指定一个端口号) -s 0(0表示没有ssl支持) -e 403(指定一个返回状态码) -t 10(指定10个线程)
    

    2、CutyCapt:网站截图工具

    cutycapt --url=http://www.baidu.com/ --out=baidu.png
    

    3、DIRB:强大的目录扫描工具,有多重扫描功能:

    dirb http://192.xxx.xxx.xxx/
    

    扫描地址、字典文件、判断根目录文件、进入子目录里进行深度扫描。还有其他使用example,可以终端直接输入dirb查看。

    4、Dirbuster:Kali下的图形化目录扫描器,拥有直观的扫描结果
    dirbuster 终端输入dirbuster,输入目标地址http://xxx.xxx.xxx.xxx,设置字典、线程(视频选择了directory-list-2.3-small.txt),点击start运行,可以看到扫描信息、扫描结果、以树形式列出的扫描结果(很直观)、错误信息。

    5、Vega:Kali下的WVS(类似Windows下的AWVS),使用简单易懂

    6、WebSlayer 由WFuzz发展出来的WEB爆破工具

    三、Kali漏洞分析之WEB漏洞扫描(一)

    1、Cadaver

    Cadaver 是一个用来浏览和修改WebDAV共享的Unix命令行程序,它可以以压缩方式上传和下载文件,也会检验属性、拷贝、移动、锁定和解锁文件。

    cadaver http://xxx.xxx.xxx.xxx/dav/——help——输入这些命令看能否正确执行。

    2.davtest

    测试对支持webdav的服务器上传文件等。

     davtest -url http://xxx.xxx.xxx.xxx/dav/,查看创建了哪些目录,上传了哪些文件。
      metasploitable下)/var/www/dav$ 目录 ls -la
    

    3.fimap

     fimap -u 网址 --force-run 查看url、漏洞信息、配置、路径、系统、apache日志等。
    

    四、Kali漏洞分析之WEB漏洞扫描(二)

    1.JoomlaScanner

    类似于Wpscan的扫描器,针对特定CMS。

    2.SkipFish

    SkipFish是由google出品的一款自动化的网络安全扫描工具,它与Nikto和Nessus等其他开源扫描工具具有相似的功能,但SkipFish是通过HTTP协议处理且占用较低的CPU资源,因此运行速度比较快,每秒钟可以轻松处理2000个请求。

    skipfish -o(output生成文件) 目录(如~/report123) 扫描网址(http://www.baidu.com/)
      ctrl+c结束,生成一个报告index.html。
    

    3.Uniscan-gui

    是一个有图形界面的扫描工具。勾选扫描options——输入url——start即可扫描。

    4.W3AF
    w3af是一个Web应用程序攻击和检查框架,该项目已超过130个插件,其中包括检查网站爬虫,SQL注入,跨站(XSS),本地文件包含(LFI),远程文件包含(RFI)等。该项目的目标是要建立一个框架,以寻找和开发web应用安全漏洞,所以很容易使用和扩展。

    命令行下输入 w3af_gui即可打开,有图形界面。输入target——start。

    5.Wapiti
    Wapiti的工作方式与nikto类似,也采用黑盒的方式主动的对被测web应用进行扫描,寻找其中潜在的安全缺陷,但不像nikto提供测试用例库,而是实现了内置的匹配算法。wapiti是由python语言开发的。

      终端wapiti打开
      输入wapiti.py http://www.xxx.com -v 2
    

    6.webshag:集成调用框架

    调用Nmap,UScan,信息收集,爬虫(spider)等功能,使扫描过程更易。图形化界面,直接输入target——确定。

    target——确定
    

    7.WebSploit

    WebSploit是一个开源项目,主要用于远程扫描和分析系统漏洞。

  • 相关阅读:
    project euler 开坑
    hdu 5382 GCD?LCM!
    Leetcode 557. 反转字符串中的单词 III
    Leetcode 344. 反转字符串
    Leetcode 345. 反转字符串中的元音字母
    008.C++类改写模板类
    007.C++构造函数
    006.C++头文件
    02.树的序列化与反序列化(C++)
    Leetcode 94. 二叉树的中序遍历
  • 原文地址:https://www.cnblogs.com/yl-930/p/8686423.html
Copyright © 2020-2023  润新知