• 《网络攻防 》- 学习心得3


    《Python 黑帽子》第三章代码

    托管:https://gitee.com/zhangyuxiang666/Black-Hat-Python

    kali视频学习

    KaliSecruity-漏洞分析之OpenVAS使用

    OpenVAS的WEB管理界面:https://localhost:9392/。
    在configuration-targets中创建扫描的目标。
    输入ip地址作为名字,添加一个扫描任务。
    在scanManagement-newtasks中可以创建扫描任务。createtask创建目标。
    之后主界面多的一行actions下面的开始按钮开始;点击后面的详细信息就能看到当前任务的详细进度。(该进度界面有TaskDetails的各种东西可以点开看看)
    扫描完成后可以导出一个扫描漏洞报告。

    KaliSecruity-漏洞分析之扫描工具

    WEB漏洞扫描器Golismero与Nikto,系统信息扫描工具Lynis与unix-privesc-check。

    Golismero:插件结构,结果报告不够好,但可以编程修改

    插件分为四类:
    导入插件ImprotPlugin:用来加载其他安全工具的扫描结果。
    测试插件TestingPlugin:用来测试或者渗透入侵的插件。
    报表插件ReportPlugin:对测试结果生成报表。
    界面插件UIPlugin:用于和用户交互,显示当前系统的运行情况。
    基本使用:

    golismero scan example.com
    

    可以看到过程中使用了第三方工具,比如Nmao、Nikto等等。

    漏洞扫描器Nikto:老工具,整理整齐

    开源的网页服务器扫描器,可以对网页服务进行全面的多种扫描,包含超过300种有潜在危险的文件CGIs;超过625中服务器版本;超过230种特定服务器问题。
    简单扫描: nkito -h [target-IP]。
    对多个端口进行扫描: nikto -h [target-IP] -p80,84,443
    更新插件和数据库: nikto -update

    系统信息收集整理工具Lynis:

    对Linux操作系统详细配置等信息进行枚举收集,生成易懂的报告文件。

    lynis --check-all -Q 进行当前操作系统的信息收集与枚举。使用-Q参数避免交互
    

    linux的信息收集工具unix-privesc-check:

    有两个模式:standard和detailed
    使用命令为

    unix-privesc-check standard
    unix-privesc-check detailed
    

    KaliSecruity-漏洞分析之WEB爬行

    web爬行工具:针对web网站的扫描,针对网站路径页面账户进行枚举

    kali内置的字典存放路径/usr/share/wordlists,在该字典目录下ls -la 可以查看所有的对应映射位置

    apache-user用户枚举脚本: -h 目标用户主机IP -l 加一个用户名的字典 -p 端口号 -s 是否有ssl支持(0表示没有) -e 指定返回的状态码403 -t 指定线程数(进行目录的枚举可能有误判)

    Apache-users -h 192.168.1.1 -l /usr/share/wordlists/dirbuster/apache-user-enum-2.0.txt -p 80 -s 0 -e 403 -t 10
    

    CutyCapt网站截图工具:

    cutycapt --url=http://example.com --out=xxx.png
    

    DIRB强大的目录扫描工具:

    dirb http://example
    

    Dirbuster:kali下的图形化目录扫描器,拥有直观的扫描结果

    vega:kali下的web漏洞扫描器WVS,SCan-startnewscan后输入地址就开始扫描

    webslayer:web安全应用测试,爆破攻击。(kali有更好的web中间代理工具)

    KaliSecruity-漏洞分析之WEB扫描(一)

    漏洞扫描是基于之前爬行的得到的路径进行测试

    Cadaver:是一个用来浏览和修改WebDAV共享的Unix命令行程序。

    cadaver 192.168.1.11/dav
    help(得到帮助)
    ls put(看看能不能执行)
    

    DAVTest:通过上载测试可执行文件来测试启用WebDAV的服务器,然后上载允许命令执行或直接在目标上执行其他操作的文件,旨在让渗透测试人员快速地确定启用的DAV服务是否可利用。

    davtest -url http://192.168.1.11/dav/ 
    

    之后会告诉你他干了什么事情

    deblaze:对远程的flash和对闪存远程终点执行方法枚举和询问,看看有没有去使用这种东西。(研究xss去使用)

    [ 好用 ]Fimap:是一个小python工具,可以自动查找,准备,审计,利用甚至谷歌搜索webapps中的本地和远程文件包含错误。(官网:www.exploit-db.com/papers/12872/ 好好看下用例)
    能够对有漏洞的网站注入一个webshell,甚至能够etc/password,之后还能提权

    Grabber:一个Web应用程序扫描程序,会检测到网站中的owsap常见漏洞。 Grabber很轻量级并且迅速,而且适应性强。(官网:rgaucher.info/beta/grabber)

    Joomla Scanner:是一个perl编程语言的开源项目,用于检测Joomla CMS漏洞并对其进行分析。

    Skipfish:谷歌出品的是一种Web应用程序安全侦察工具。与Skipfish和Nessus类似功能。它通过执行递归爬网和基于字典的探针为目标站点准备交互式站点地图。然后使用来自许多活动(但希望无中断)安全检查的输出来注释生成的映射。该工具生成的最终报告旨在作为专业Web应用程序安全评估的基础。

    Uniscan-gui:是一个简单的远程文件包含,本地文件包含和远程命令执行漏洞扫描程序。

    w3af:是一个Web应用程序攻击和审计框架,旨在识别和利用所有Web应用程序漏洞。包括:检查网站爬虫,sql注入,xss,lfi,rfi等。目标是建立框架寻找web安全漏洞。

    打开方式命令行输入:w3af_gui
    

    wapiti:的工作方式与nikto类似,也采用黑盒的方式扫描(直接对网页进行扫描,而不需要扫描Web应用程序的源代码),寻找其中潜在的安全缺陷,但不像nikto提供测试用例库,而是实现了内置的匹配算法。(可以导出报告)

    Webshag:是一个多线程,多平台的Web服务器审计工具。支持fuzz,可以调用uscan。UI界面。

    Websploit:可加插件。是一个可用于以下工作的开源项目:
    社会工程学、扫描,抓取和分析Web、自动漏洞利用、支持网络攻击、Autopwn - 从Metasploit用于扫描和利用目标服务、wmap - 从Metasploit wmap插件中使用的扫描,爬虫目标、format infector - 注入反向并将有效负载绑定到文件格式、phpmyadmin扫描仪、CloudFlare解析器、LFI Bypasser、Apache用户扫描程序、迪尔布鲁特、管理员查找器、MLITM攻击 - 中间人,XSS网络钓鱼攻击、MITM - 中间人攻击、Java Applet攻击、MFOD攻击矢量、USB感染攻击、ARP Dos攻击、网络杀手攻击、假更新攻击、假接入点攻击、无线蜜罐、Wifi Jammer、Wifi Dos、蓝牙POD攻击。

    教材《网络攻防技术》第三章学习

    网络嗅探技术通常会和网络协议分析技术配合使用,网络嗅探是网络协议分析的基础。

    网络嗅探

    网络嗅探作为攻击者经常使用的内网绳头技术,通常在攻击者获得内部网络中一台主机的访问权后实施,能够被动地、静默地嗅探网络上传输的数据,并从中窃取机密的信息,包括各类用户名和口令、电子邮件正文及附件、网络打印的文档等。
    网络管理员可以利用网络嗅探来捕获与分析网络的流量信息,以便找出所关心网络中潜在的问题。
    网络嗅探可以按照所监听的链路层网络进行分类,也可以按照实现形式分为软件嗅探器与硬件嗅探器两种。
    以太网络在实际部署中可以分为共享式网络与交换式网络两种,其中交换式网络可以有效地避免网络广播风暴,减少网络数据被嗅探的风险。但即使在春交换的网络中,还是可以采用如下技术手段使得本不应到达的数据包到达本地:

    MAC地址泛洪攻击
    MAC欺骗
    ARP欺骗
    网络协议分析

    网络协议分析的典型过程包括以下几个步骤:
    首先网络嗅探得到链路层传输的二进制数据包,大多数情况下是以太网数据帧。
    对以太网数据帧进行结构分析,定位出帧头各字段结构,根据帧头的TYPE字段确定网络层协议类型,大多数情况下是IP协议(0800),并提取数据帧中包含的网络层数据内容。
    进一步对IP数据包进行分析,如果设置了分片位,则进行IP分片重组,根据IP协议头中的Protocol字段,确定传输层协议类型,通常情况下是TCP(6)或者UDP(17),并提取IP
    数据包中的传输层数据内容。
    继续根据TCP或UDP的目标端口确定具体的应用层协议,如:http、ftp、telnet等协议数据包,并对TCP或UDP数据包进行拼接重组,得到应用层特定协议的应用交互内容。
    依据相应的应用层协议对数据进行整合恢复,得到实际传输的数据。
    数据包解析过程如下:
    解析以太网数据帧。
    解析IP数据包。
    解析TCP、UDP数据包。
    以上每个过程都包含预处理、拆包和解析三步。

  • 相关阅读:
    Android 源码阅读之MMS细读TransactionService.java
    [Java2 入门经典]第16章 线程
    Android 源码阅读之建立3G网络流程
    从架构上看Android多媒体播放器
    Android 开发日志之仿三星Launcher
    非常适合OA系统的菜单
    模拟动网当前位置下拉菜单
    模拟windows菜单选项卡效果
    TreeView的各种操作
    ASCII表
  • 原文地址:https://www.cnblogs.com/zhangyuxiang666/p/10586048.html
Copyright © 2020-2023  润新知