《网络攻防》第三周学习总结

kali视频学习总结(6——10)

一.几个常用的网络扫描工具

  • netenum工具:一个很好用的IP段生成工具。可以用来查看有哪些主机在线(这个工具的第二个功能的查询结果不是特别准确,所以它的主要功能还是用来生成IP列表)。使用截图如下

  • fping工具:常用格式:fping -g 123.58.180.0/24,用来进行IP段扫描,使用示例如下图

  • nbtscan 工具:作用,扫描内网,使用示例如下图

  • ARPing工具:探测MAC地址(借助ARP协议)

  • Netdiscover工具:探测内网信息,是一个主动/被动的ARP侦查工具。执行命令netdiscover,显示如下

  • dmitry工具:获取目标详细信息,可以收集关于主机的很多信息,包括whois,tcp port等(然而我在用这个工具的时候并不能查出whois信息,或许是版本不对?)如下图

  • WAF工具:对防护措施的探测,用于检测网络服务器是否处于网络应用的防火墙(WAF,web application firewall) 保护状态。不仅可以发展测试战略,而且能够开发绕过网络应用防火墙的高级技术。使用示例如下

  • lbd工具:对目标是否存在负载均衡检测,可以帮助发现多个IP地址映射到单个域名,使用示例如下

二.nmap工具的使用

nmap简介:nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

它的一些基本用法如下:

  • nmap + IP地址   

功能为探测目标主机在1—10000范围内所开放的端口,使用示例如下图:

  • nmap -vv +IP地址

对扫描结果进行详细输出,如下图:

  • nmap -p(端口号或范围)+IP

用参数-p来设置我们将要扫描的端口号,例如:

其作用为扫描第1到998号端口,效果如下

又例如:

其作用是扫描指定的80,443,22,21端口,效果如下:

  • nmap -sP +IP

对目标进行Ping扫描,示例如下

  • nmap --traceroute + IP

使用nmap进行路由跟踪

  • nmap -sp<network address></CIDR>

这个命令可用来扫描一个C段的主机在线情况,/后面加掩码对应的1的个数,C段就是24个1,例如:

它可以让我们知道有哪些主机是在线的

  • nmap -O +IP

操作系统探测命令,检查对方的操作系统类型,使用如下

  • nmap -A +IP

万能开关扫描,此选项包含了1-10000的端口扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。结果比较详细,需要的时间也相对较长

  • nmap -sS +IP

SYN扫描

  • nmap -sF +IP

可以利用FIN扫描方式探测防火墙状态。FIN扫描方式用于识别端口是否关闭。收到RST回复说明该端口关闭,否则说明是open或filtered状态

  • nmap -sA +IP

ACK扫描,判断端口是否被过滤,未被过滤的端口(无论打开或关闭),会回复RST包

  • nmap -Pn +IP

扫描前不进行ping扫描测试,因为一些主机禁止了ICMP数据包通过,也就是说ping不通。这时就可使用这个命令

  • nmap -iL test.txt

如果你有一个IP地址列表,将这个保存为一个txt文件,和nmap在同一个目录下,就可以扫描这个txt内的所有主机了

  • nmap -sV +IP

版本检测扫描,是用来扫描主机和端口上运行的软件的版本,它不同于其他的扫描技术,不是用来扫描目标主机上开放的端口,但它需要从开放的端口获取信息来判断软件的版本,使用版本检测扫描之前需要先用TCP SYN扫描开放了哪些端口

三.kali信息搜集之指纹识别工具

  • banner抓取:

最基础,最简单的指纹识别。例如一个网站,下面写着powered by discuzl,说明这个网站使用discuzl制作的。如果一个网站使用的是php,则它通常会在banner上加上php和一个版本号。命令使用如下

curl用来爬取网站,-I是指只抓取返回的http协议的header头

  • 常规主动指纹识别的工具

Nmap,相关操作之前有介绍了,这里有一个使用范例

  • 被动指纹识别工具

p0f,它不会向目标发送具体探测数据,只是被动的接收数据分析,一般无法被探查发现。p0f在网络分析方面功能强大。可用来分析NAT,负载均衡,应用代理等。

它的使用方法就是在终端中输入p0f,然后打开浏览器输入网页,即可抓包,如下图

这时我打开百度

  • WEB指纹识别工具

whatweb工具

而针对具体的WEB CMS如wordpress,则可使用WPScan等工具进行CMS的指纹枚举。探知可能存在的插件,主题模板等信息,使用例子如下

探测到了一些robot信息,判断readme文件是否存在,扫描一些常见的插件以及模板的目录是否存在。

四.kali信息搜集之协议分析

在完成主机探测与扫描,并对主机指纹进行探测分析后,可能还要涉及到对具体服务的具体分析,下面就是kali当中整合的协议分析工具

现就其中的几个典型工具做介绍。

  • SMB工具的acccheck

尝试创建IPC链接和admin链接,如果能成功的创立链接,就代表猜到了用户名和密码。它还可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与admin链接

  • SMTP分析工具

smtp-user-enum可以枚举一些用户名密码,通过请求目标主机。

swaks(看文档即可)

  • SSL分析工具

sslscan,其可扫描服务器SSL接受的加密方式,公钥等其他信息

sslstrip工具,它可以结合内网的一个ARP嗅探,进行ARP欺骗。比如访问gmail邮箱,默认使用HTTPS加密。而使用sslstrip,可以把ssl加密欺骗成默认的http通信,当流量经过sslstrip之后,再转成ssl通信。但因为流量经过sslstrip之后变成了http协议,就容易被其他的一些嗅探器抓取,从而被密码截获。

其他工具就不一一介绍,使用时结合帮助使用即可。

  • wireshark,数据包分析必备工具

wireshark是一个网络封包分析软件,它的功能可想象成,电工技师使用电表来测量电流电压电阻。分析wireshark的封包,能帮助使用者对网络行为有更清楚的了解。

想要开始抓包,只需点击capture中的interfaces,然后选择一个网口,如下

抓取到的包就如下所示

  • openvas简介

什么是openvas?在完成前期的信息搜集之后,需要针对性的实施漏洞分析与扫描的过程。openvas就是一款综合漏洞扫描器,是一款免费的开放式风险评估工具。

尽管kali下已经自带了openvas,但并没有进行一些细节上的配置,所以还需要对其进行完整的配置,让其能够正常使用。

《网络攻防技术与实践》第三章学习总结

第三章讲述了网络信息收集技术,主要包括网络踩点,网络扫描和网络查点。

网络踩点

网络踩点主要包括:Web信息搜索与挖掘、DNS与IP查询、网络拓扑侦查。web信息搜索需要借助google搜索引擎的使用,DNS与IP查询的重点主要在于寻找whois信息,以及dns到ip地址的映射。

网络扫描

 网络扫描包括主机扫描,端口扫描,系统类型及网络服务类型探查,漏洞扫描

网络查点

攻击者利用网络踩点和扫描技术后,成功发现活跃主机目标、运行服务即已知安全漏洞,针对已知的弱点,寻找真正可以攻击的入口,这个攻击过程就是网络查点。

 第三周实践作业

nmap使用实践

首先在虚拟机中打开linux靶机,通过ifconfig命令查看靶机的ip地址,然后通过kali虚拟机中的nmap工具对靶机进行信息收集,如下图

先用TCP SYN扫描,查看开放了哪些端口,然后再进行版本检测扫描,如下图

我们就可以看到靶机上所开放的端口的网络服务类型和版本。

接下来,我们使用nmap的操作类型探测功能,来查看靶机的操作系统类型,如下图:

我们可以看到靶机运行的是Linux2.6的内核

 

原文地址:https://www.cnblogs.com/zehaowang/p/6568188.html