《网络攻防实践》第三周作业

一、KaliSecurity

1.1 Kali信息搜集之主机探测

1、使用netenum测试目标主机是否在线,以163.com为例:

2、使用fping -g测试哪些主机在线,同以163.com为例:

3、使用nbtscan扫描内网:

4、使用ARPing探测MAC地址:

5、使用Netdiscover探测内网信息:

6、使用dmitry获取目标详细信息,以163.com为例:

7、防护措施探测,对测试目标进行WAF探测,以baidu.com为例:

8、使用lbd对目标是否存在负载均衡检测,以163.com为例:

1.2 Kali信息搜集之主机扫描

1、nmap是一款强大的扫描器,其可以进行主机探测、端口探测、版本探测、系统探测、支持探测脚本的编写等;

2、nmap在实际中应用场合如下:

  • 1、通过对设备或者防火墙的探测来审计它的安全性。
  • 2、探测目标主机所开放的端口。
  • 3、通过识别新的服务器审计网络的安全性。
  • 4、探测网络上的主机。

3、常用的参数及功能:

  • nmap <ip地址>:普通扫描
  • nmap -vv <ip地址>:详细输出结果
  • nmap -p(range)<ip地址>:扫描range范围的端口号
  • nmap -p(port1,port2......)<ip地址>:指定端口扫描
  • nmap -sP <ip地址>:对目标进行ping扫描(测试是否在线)
  • nmap --traceroute <ip地址>:进行路由跟踪
  • nmap -sP <ip地址>:扫描一个C段主机在线情况
  • nmap -O <ip地址>:操作系统探测
  • nmap -A <ip地址>:万能开关扫描(包括1-10000端口扫描、操作系统扫描、脚本扫描、路由跟踪、服务探测)
  • nmap -sS -T4 <ip地址>:SYN扫描
  • nmap -sF -T4 <ip地址>:FIN扫描
  • nmap -sA -T4 <ip地址>:ACK扫描
  • nmap -Pn <ip地址>:扫描前不进行ping扫描测试
  • nmap -iL <TARGET.TXT>:有一个ip地址列表,保存成了一个txt文件,和nmap在同一目录下,扫描这个txt内所有主机
  • nmap -sV <ip地址>:版本检测扫描

1.3 Kali信息搜集之指纹识别

1、banner抓取:banner抓取是最基础,最简单的指纹识别,不需要专门的工具。其是应用程序指纹识别不是操作系统指纹识别。

2、使用命令curl -I www.baidu.com其中curl是抓取网站,-I是返回http协议的head头:

3、使用命令nmap -Pn -sT -sV -p80 www.hongyaa.com.cn,其中-sV是主动探测开放端口的服务版本:

4、被动指纹识别工具p0f:输入命令p0f然后打开一个网站,以打开kali官网为例:

5、web指纹识别工具:whatweb,可探测常见web服务,以www.baidu.com为例:

1.4 Kali信息搜集之协议分析

在完成主机探测与扫描,并对主机指纹进行探测分析后,可能还要涉及到对具体服务的具体分析。
Kali中协议分析工具:
1、SMB针对利用工具:acccheck、nbtscan、nmap、zenmap
acccheck可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC$与Admin$的连接尝试。
2、SMTP分析工具:nmap、smtp-user-enum、swaks、zenmap
3、SNMP分析工具:braa、nmap、zenmap、cisco-torch等
4、SSL分析工具:sslscan、ssldump
5、Wireshark是一个网络封包分析软件,其功能是获取网络封包,并尽可能显示出最为详细的网络封包资料。

1.5 Kali信息搜集之OpenVAS

具体的安装步骤是参考网上的教程,因为视频里的Kali版本比较旧了,安装方法不适用于新版Kali。具体参考这里Kali 上安装OpenVas
安装完成效果如下:

二、实践练习

1、在Google上使用Google hack进行搜索:


基本关于自己的个人信息搜到的较少,但是像博客园上以博客的形式发出的一些信息还是可以搜索的到。针对这个问题,就个人而言,就尽量在网络活动中避免泄露自己的个人信息。

2、使用nmap扫描特定靶机:在课上就已经完成此项练习,效果如下所示:





3、使用Nessus扫描特定靶机:使用Windows XPattacker中自带的Nessus,开启Nessus服务:


使用XPattacker的默认adminnstrator账号登入服务:

在主界面,先添加一个扫描的策略,一切都默认设置:

然后在scan选项里,添加一个同一网段的靶机ip,扫描结果如下:

三、《Python黑帽子》代码

TCP客户端实现

UDP客户端实现

这部分没有UDP服务端,效果未能实现

TCP服务端与客户端交互实现

TCP代理

这部分未能实现,没有ftp服务器地址

已将代码托管至GitHub:black_hat_python

原文地址:https://www.cnblogs.com/intoxication/p/10544854.html