20179214《网络攻防实践》第三次学习总结

教材总结 网络信息收集技术

概述

在对目标进行入侵前,有一下几个关键点:首先目标的名称和域名,然后了解其具体的信息,例如注册信息,电话号码,探测目标网络中比较活跃的主机,网络中拓扑结构,操作类型,开放的端口,以及网络服务类型,或者已经公开的安全漏洞等信息。这种过程可以归属与预攻击的过程,就像认识一个人需要了解他的基本信息一样。
收集的方法有多种多样,可以借助与搜索引擎,以及一些命令

网络踩点

  • 首先可以利用网络搜索进行搜索一些信息,百度也有高级搜索的功能

    DNS和IP查询
    首先已知一个域名可以查询相关的一些信息,由于之前我注册过一个域名,所以我用whois 进行我之前的域名的搜索,一般可以采用阿里云的域名搜索搜索国内注册的域名,(就是万网的那个,万网被收购了)可以得到邮件信息,有一些隐私保护,看不见,但是在站长之家中你可以得到比较全面的信息,注册人信息,电话等。


    利用这些网站,还可以进行注册人反查,邮件反查等功能。还是非常方便的。
    另外还可以利用纯真数据库进行查找ip地址的地理位置。

    网络拓扑结构
    可以用一些命令进行路由跳转的显示,有可以使用一些图形化界面,进行查看。

    网络扫描

    ping命令,来确定与特定主机是否联通
    ICMP协议的ping,TCP协议的ping的等一系列,都可以用nmap软件实现。

    Nmap

    NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。








    Nessum

    Nessus是一款系统漏洞扫描与分析软件。由1998年 Renaud Deraison展开的一项名为 "Nessus"的计划,经过了数年的发展,包括 CERT 与 SANS 等著名的网络安全相关机构皆认同此工具软件的功能与可用性。

  • 功能
  • 精确,高速的有价值发现
  • 联合资格的漏洞发现
  • 适用于系统的错误配置和缺少补丁的资格扫描
  • 广泛的资产覆盖和配置
  • 网络设备:防火墙/路由器/交换机(Juniper,Check Point,Cisco,Palo Alto),打印机,存储
  • 网络设备的离线配置审计
  • 虚拟化:VMware ESX,ESXi,vSphere,vCenter
  • 操作系统:Windows,Mac,Linux,Solaris,BSD,Cisco IOS,IBM​​ iSeries
  • 数据库:Oracle,SQL服务器,MySQL和DB2,Informix / DRDA和PostgreSQL
  • Web应用程序:Web服务器,Web服务,OWASP漏洞
  • 云:部署AWS AMI
  • 控制系统审计
  • SCADA系统,嵌入式设备和ICS应用
  • 敏感内容审计
  • 自动扫描分析
  • 整治行动的优先级和扫描优化建议。

选择主机重新扫描
扫描之后,重新扫描以前扫描主机的全部或部分。

  • 威胁:僵尸网络/恶意进程/防病毒审核
  • 使用僵尸网络感染的系统,已知/未知的过程,Web服务链接到恶意内容与检测病毒,恶意软件,后门程序,主机沟通。
  • 补丁审计
  • 集成的补丁管理解决方案(IBM,微软,Red Hat和Dell)
  • 移动设备审核
  • 列出的iOS,Android和Windows Phone 7设备访问网络和移动检测漏洞。集成了主要移动设备制造商(MSFT,苹果,Good,MobileIron,AirWatch)
  • 部署和管理
  • 软件,硬件和虚拟设备,云服务提供商或Tenable服务。可以连接到Nessus管理器的资源共享。
    仪表盘显示各种Nessus扫描结果,以帮助用户识别像修补关键系统的可靠性和扫描结果这类事情。(仪表板需要Nessus的管理[1]。)
    结果/报告共享
    自动扫描后在扫描报告里使用扫描报告附件/截图存储。(报告共享要求Nessus管理)
  • 首先在kali下载安装包,然后解压,运行。提示:进入/etc/init.d/ nessusd start
    然后打开本地地址的8834端口,进入主页面



  • 然后添加扫描 开始发送扫描,扫描完成后会产生一些数据,并且按照一定等级排好




Kali视频学习(6-10)

信息搜集之主机探测

netenum

  • 首先对C段进行检测

    由于使用ping进行测试,所以不是很精确

    fping

    nbtscan


    同样也可以扫描子段,返回网段主机的名字(防火墙可以禁掉一些)

    arping

    探测目标mac地址

    借助arp协议
    同样的是netdiscover工具,类似与被动截获。

    dmitry

    信息搜集之主机扫描

    nmap的使用

    主机探测,端口扫描,版本扫描,系统探测,支持探测脚本的编写。
    简单的使用在上面进行检测的时候已经使用,这里就不过多叙述了。
    nmap -p 范围 ip
    nmap -p 逗号隔开指定端口 ip地址
    nmap -sP 目标ip
    nmap --traceroute ip
    nmap -sP ip段
    nmap -0 ip地址
    nmap -A ip 万能开关:包含上面很多功能
    nmap -sS -T4 ip syn扫描
    nmap -Pn ip扫描前不进行测试
    nmap -iL target.txt 对ip文本进行扫描

    信息搜集之指纹识别

    识别操作系统版本,有助于探测漏洞
    1.Banner抓取

    2.常规主动指纹识别工具
    nmap 的使用可以进行各种搭配
    xprobe2的使用,对于老系统比较好,对于新系统不太精准
    3.被动指纹识别工具
    p0f工具
    4.web指纹识别工具
    whatweb工具。

    信息搜索之协议分析

    1.acccheck
    用户名密码字典,进行枚举尝试

  1. swaks
    使用指定server发测试邮件
    3.snmp
    4。ssl协议
    sslscan
    5.wireshark使用
    上面的工具会在另一篇中写。

    漏洞分析之openvas安装

    没有的话显示下载 apt-get install openvas
    openvas-setup 进行配置

转载于:https://www.cnblogs.com/blankicefire/p/8545627.html

20179214《网络攻防实践》第三次学习总结相关推荐

  1. 20179214《网络攻防实践》第二周学习总结

    20179214<网络攻防实践>第二周学习总结 a.对师生关系的理解 传统师生关系可能是教与学的关系,这种关系比较适合于大学一下的教学阶段,小学,初中,高中,在中国的大部分地区采用的多是这 ...

  2. 20169212 2016-2017-2 《网络攻防实践》第四周学习总结

    20169212 2016-2017-2 <网络攻防实践>第四周学习总结 教材学习中的问题和解决过程 wireshark学习 主机:Kali ip:192.168.1.117 目标:www ...

  3. 20159206《网络攻防实践》第四周学习总结

    20159206<网络攻防实践>第四周学习总结 教材学习内容总结 本章主要介绍了网络嗅探和协议分析 网络嗅探是一种常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监 ...

  4. 20159206 《网络攻防实践》第九周学习总结

    20159206<网络攻防实践>第九周学习总结 教材学习内容总结 本周我们学习了教材的第九章和第十章. 第九章介绍了恶意代码安全攻防.首先教材介绍了恶意代码的基础知识,恶意代码指的是使计算 ...

  5. 20169214 2016-2017-2《网络攻防实践》第二周学习总结

    20169214 2016-2017-2 <网络攻防实践>第二周学习总结 教材学习内容总结 第一章要点: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2 ...

  6. 2017-2018-2 20179204《网络攻防实践》第二周学习总结

    第1节 教材学习内容总结 本周学习了教材第一.二章的内容. 1.第一章 学习了一个典型案例--"黛蛇蠕虫"的发生过程.原理.应急处置和利用metasploit.虚拟蜜网等技术重现的 ...

  7. 《网络攻防实践》第二周学习总结

    本周主要学习了<网络攻防技术与实践>第一部分概述,第一章主要是讲解了网络攻防的发展历程,首先是网络攻防的一件实际案例--黛蛇蠕虫, 该蠕虫通过微软MS05-051漏洞进行传播,主要影响Wi ...

  8. 20169214 2016-2017-2 《网络攻防实践》实验二学习总结

    20169214 2016-2017-2 网络攻防实验二 nmap扫描 nmap原理介绍 Nmap是一款网络扫描和主机检测的非常有用的工具.Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏 ...

  9. 20169218 2016-2017-2 《网络攻防实践》第二周学习总结

    学习内容总结 教材的前两章对网络攻防进行了初步的介绍.第一章介绍了网络攻防的一些基础知识,第一章从"黛蛇蠕虫"的这个真实案例,我了解到了网络攻击的整个具体过程.首先是攻击目标主机, ...

  10. 20169220 网络攻防实践 第五周学习总结

    教材内容总结 一.Web应用程序安全攻防 1.Web应用程序体系结构及其安全威胁 Web应用体系结构 浏览器 Web服务器 Web应用程序 数据库 传输协议HTTP/HTTPS Web应用安全威胁 针 ...

最新文章

  1. iOS 储存用户信息设置封装 直接调用即可(部分是代码片段)
  2. golang 下划线
  3. web.xml上监听器作用
  4. 前端学习(2584):ant design pro
  5. 01.神经网络和深度学习 W2.神经网络基础
  6. 物联网避坑 3 大指南!
  7. 这操作厉害:怎么样发布你的 Python模块给别人 “pip install”
  8. Qt GUI@学习日志
  9. 一个通用的Makefile
  10. 不可阻挡的PowerShell :Red Teamer告诉你如何突破简单的AppLocker策略
  11. 安徽对口计算机本科分数线,考试查询网:安徽对口高考录取分数线
  12. office word 2007快捷键大全
  13. Linux 通信机制 I/O多路复用之select
  14. 调用百度api 生成短网址
  15. 句法分析——CYK分析算法
  16. 前后端项目对接流程梳理
  17. ansys 服务器无响应,ansys链接不到本地服务器
  18. 【ZZULIOJ】1001: 植树问题
  19. 10005---CSS语法
  20. 移植ucos-III到stm32f103c8t6

热门文章

  1. linux电源管理子系统,电源管理子系统
  2. CSS 3.0 参考手册 (中文版)
  3. 使用C语言实现接水问题
  4. 基于ros打开realsense摄像头
  5. 需求说明书的质量评估方法
  6. mapbox 添加geoserver发布的wms服务及wms服务属性查询
  7. OpenCV程序效率优化方法1
  8. 什么是CS寄存器,什么是IP寄存器
  9. 电脑如何阻止弹窗广告
  10. 如何使用OneNote和draw.io来写数学笔记|我的记录小技巧