《网络攻防技术》教材

一、作业

第一章实践作业

攻击目标:获取异性同学的生肖、星座、出生日期、生辰八字。
攻击对象选择:选取一个仅仅认识但不熟知的异性同学。知道其微信。
所知信息:在微信朋友圈晒过自己的生日派对
生肖,星座,出生日期:从他的年龄以及朋友圈晒图大致了解(不知道他过的是农历生日还是公历生日)
生辰八字:我们可以从她的出生时间得知。
攻击过程设计:设计游戏请他参加,玩真心话大冒险活动,在随意聊天中获得想知道的信息。
通过生肖星座八字网站查询,得到生辰八字。


第二章实践作业

部署个人版网络攻防实验环境
(由于老师给的压缩包对不同的实验环境进行了配置,所以在这里给出测试过程和注意问题以及蜜网的配置过程)
Windows:攻击机ip(192.128.200.2)(nat模式)
靶机ip(192.168.200.124)(host-only模式)
linux:攻击机ip(192.168.200.3)(nat模式)
靶机ip(192.168.200.125)(host-only模式)
蜜网网关:192.168.200.8

这里考虑三种模式的不同,查找资料总结如下:

桥接方式(Bridge):在桥接方式下,VMware 模拟一个虚拟的网卡给客户系统,主
系统对于客户系统来说相当于是一个桥接器。客户系统好像是有自己的网卡一样,
自己直接连上网络,也就是说客户系统对于外部直接可见。

网络地址转换方式(NAT):在这种方式下,客户系统不能自己连接网络,而必须
通过主系统对所有进出网络的客户系统收发的数据包做地址转换。在这种方式下,
客户系统对于外部不可见。

主机方式(Host-Only):在这种方式下,主系统模拟一个虚拟的交换机,所有的客
户系统通过这个交换机进出网络。在这种方式下,如果主系统是用公网 IP 连接
Internet,那客户系统只能用私有 IP。但是如果我们另外安装一个系统通过桥接方
式连接 Internet(这时这个系统成为一个桥接器),则我们可以设置这些客户系统的
IP 为公网 IP,直接从这个虚拟的桥接器连接 Internet,下面将会看到,我们正是通
过这种方式来搭建我们的虚拟蜜网。

攻击机靶机ping如下:

Windows攻击机ping windows靶机

靶机ping攻击机

linux攻击机ping靶机

靶机ping攻击机

windows攻击机ping linux靶机

linux靶机ping windows攻击机

linux攻击机ping windows靶机

windows靶机ping linux攻击机

蜜网网关环境搭建

个人认为重要的是ip地址的配置,给出ip地址配置的拓扑图,并且注意网络连接模式(nat还是host-only,靶机内部需要自己设定)

安装sebek后便可进行测试了

window下用攻击机扫描靶机端口

在攻击机检测到流量的变化(pcap file视图是wireshark捕获的内容,Walleye 的摘要视图如下)


Walleye 中观察扫描时的连接信息

蜜网网关:

遇到的问题以及解决:
(1)XP 攻击机和 WinServer 靶机都有一个问题:鼠标点击时乱晃乱跳,无法准确双击一个 一个图标。 解决方法: 这种问题是 VMWare tools 的问题。选择更新 vmware tools,总是更新失败。所以,首先 卸载系统中的 vmware tools,然后再 install 一下,即可解决上述鼠标乱晃乱跳的问题

(2)登录到 192.168.200.8 上查看 Walleye 时,发现没有截获任何数据,在保证攻击已经成 功的情况下判断出是蜜网网关的问题。 解决方法: (1) 杀死 hflow 进程。 敲命令: ps auxf | grep hflow,会发现有三个关于 hflow 的进程,kill 其中一个后, 发现刚才 kill 的 hflow 的进程号仍在,这个时候就需要 kill 其他的进程号。(因为 之后 kill 掉父进程才能结束 hflow) (2) 重启 hflow 进程。 敲命令:/etc/rc.d/init.d/hflow restart

二、kali环境搭建(kali视频1-2)

问题和解决方案

kali linux环境搭建没有问题,但是后面的安装vmtools出现无法连接的情况,于是换了更新源,阿里云的源尝试不通,便使用了官方源。

阿里云kali源

deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free

官方源

deb http://http.kali.org/kali kali-rolling main non-free contrib#deb-src http://http.kali.org/kali kali-rolling main non-free contrib

kali视频(3-5)

一、视频学习和总结

信息搜集之googlehack
(1)通过互联网网站搜集信息

子域名信息、
Shodan大数据搜索、同IP网站反查、IP信息扫描、网站指纹信息、WHOIS查询
(2)googlehack

(3)theharvester

theharvester是一个社会工程学工具,它通过搜索引擎、PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息。

(4)metagoofil

metagoofil可以收集 word、ppt、Excel、PDF 类型的信息

(5)Recon-ng

有侦查,发现,汇报,和攻击四大块(import没发现有多大的用处,所以暂时为四大块),可用show modules查看有哪些模块。

(1) 侦查版块

Profiler模块: 查询某个用户名在那些网站(知名)有注册。
可用 search profiler 查询在具体路径

使用模块:

use recon/profiles-profiles/profiler

(2)发现版块

Interesting_files模块:查找某网站的敏感文件
命令跟前面一样

Search interesting_files
Use discovery/info_disclosure/interesting_files
Show info  #查看用法,可以看到参数比较多,含义我就不解释了

3.信息收集之目标获取

DNS(Domain Name System,域名系统)作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住IP数串。当用户输入域名时,DNS服务可以将该域名解析为与之相关的信息,如IP地址。DNS协议运行在UDP协议之上,使用端口号53。从给定的一个简单的主域名(主域名漏洞较少),到目标子域名的信息收集更有利于发现漏洞。

(1) Dig 进行域名解析

(3)子域名枚举工具

在得到主域名信息之后,如果能通过主域名得到所有子域名信息,在通过子域名查询其对应的主机IP,这样我们能得到一个较为完整的信息。

fierce 是快速有效地DNS暴力破解工具。先通过查询本地DNS服务器来查找目标DNS服务器,然后使用目标DNS服务器来查找子域名,然后利用字典进行攻击:

dnsmap

可以自行指定子域名字典进行枚举

dnsdict6 携带多个不同级别的爆破字典,并且最大支持16个进程同时爆破。

转载于:https://www.cnblogs.com/huihui0708/p/8570428.html

2017-2018-2 20179207 《网络攻防技术》第二周作业相关推荐

  1. 2017-2018-2 20179209《网络攻防》第二周作业

    网络攻防学习之绪论 国内外著名黑客 鲁本保罗 鲁本保罗今年才10岁,已经是一名CEO.他从6岁就开始从身为计算机安全专家的父亲那里学习技能,他的公司"慎思游戏"致力于开发网络智力游 ...

  2. 20189307《网络攻防》第二周作业

    1.黑客信息 (1)国内知名黑客: 吴翰青:阿里云首席安全科学家.云盾负责人,也是网络安全领域为人熟知的"刺"."道哥"和"小黑".他要想黑 ...

  3. 20189311《网络攻防》第二周作业

    1.脚本 (1)windows BAT 就是从以下命令中得到当前的ip地址. (2)Shell 可以计算距离下一次生日还有多少天. 2.黑客信息 (1)国内黑客 黄鑫,汉族,毕业于西安电子科技大学,职 ...

  4. 20169220 网络攻防实践 第二周学习总结

    20169220 赵京鸣 2016/2017-2 第二周学习总结 进度:1.教材第1-2章/12章 2.Kali教学视频1-5/36 3.查找2个安全工具/5 4.国内外黑客.电影书籍了解 5.lin ...

  5. 网络攻防第十一周作业

    Burp Suite 官网 使用指南 功能模块有以下几个: - Web vulnerability scanner Web漏洞扫描程序Enterprise Professional 覆盖100多个通用 ...

  6. 《网络攻防第六周作业》

    一.KaliSecurity视频总结(21-25) Kali密码攻击之密码攻击工具 cewl- UI界面,可以爬行网站获取关键信息创建密码字典. 给定url之后将结果返回成为一个字典 cat-很小的安 ...

  7. 20189320《网络攻防》第一周作业

    a. 你对师生关系的理解,希望是哪种关系? 在学习方面,老师是我们在知识道路上的引导者.通过实际与我们自身兴趣的结合,老师向我们提出了研究方向,并通过提供各种参考书籍与资料帮助我们快速入门并对该方向进 ...

  8. 2017-2018-2 20179305《网络攻防技术》第二周作业

    Q1 国内外著名黑客介绍 1.国内著名黑客黄鑫简介 黄鑫,网名木马冰河,毕业于西安电子科技大学,职业是网络安全网站"安全焦点"冰河木马软件的创作者. 99年,木马虽然已经在黑客中间 ...

  9. 《网络攻防实践》第二周作业

    一.黑客信息研究 国外黑客 凯文·米特尼克(Kevin Mitnick) 1.基本信息 国籍:美国 出生地:洛杉矶 出生日期:1963年8月6日 职业:网络安全咨询师 代表作:<反欺骗的艺术&g ...

最新文章

  1. Win32开发之Format MessageBox 详解
  2. 【2018第五届世界互联网大会】世界互联网领先科技成果发布:带你看看这15项“黑科技”...
  3. i219v linux,I219V高传播延迟
  4. 解密华为云原生媒体网络如何保障实时音视频服务质量
  5. 03.Python基础--控制流语句-顺序结构-判断结构-循环语句
  6. java.util.concurrent.locks.Condition文档说明
  7. Oracle 数据库
  8. SQL Server更新某一列中多个字典码对应内容(sql示例)
  9. android 放大镜动画,Android在图片上进行放大镜效果(放大镜形状)
  10. [Linux/Ubuntu] vi/vim 使用方法讲解
  11. [论文笔记]QANET: COMBINING LOCAL CONVOLUTION WITH GLOBAL SELF-ATTENTION FOR READING COMPREHENSION
  12. python 循环高级用法 [expression for x in X [if condition] for y in Y [if condition] ... for n in N [if con
  13. 网站外链如何才能被搜索引擎快速收录呢?
  14. 24张高清无码图,看到就停不下来了...
  15. 关联性——相关性分析
  16. VMware ESXI 下虚拟机时间问题
  17. PAKDD2020:阿里巴巴算法大赛中的得与失
  18. 第一个模板类(templetclass elemType class xxxxx)
  19. 用 Python 去除 PDF 水印,你学会吗?
  20. PostgreSQL 源码解读(160)- 查询#80(如何实现表达式解析)

热门文章

  1. 程序员是如何卷死其它程序员的?
  2. 使用FFT变换实现图像卷积
  3. 用pppoe封装的ppp帧头部不包含标志_一文读懂计算机底层网络原理,包括TCP、UDP、header,什么是包、帧、段等关键问题...
  4. Ubuntu20.04.4装显卡及其他所有驱动
  5. Linux的DNS配置
  6. 决策树分析例题经典案例_决策树原理及一个简单的小例子
  7. 玩转手势控制,你可能还差些高标准手势识别数据
  8. python数据预处理的代码_【Python基础系列】常见的数据预处理方法(附代码)
  9. 业余草分享大量IT资料免费领!
  10. java 类方法和实例方法 调用关系