20189209 《网络攻防技术》第三周作业
作者:互联网
一、KaliSecurity视频总结(6-10)
###1.1 Kali信息搜集之主机探测
1、netenum:netenum探测目标主机是否在线,结果如图:
2、fping:使用fping -g测试哪些主机在线,结果如图::
- 3、nbtscan:nbtscan扫描内网,结果如图:
- 4、arping:arping探测目标mac地址,结果如图:
- 5、netdiscover:用命令netdiscover探测内网信息,包括MAC地址、IP、MAC Vendor,结果如图:
- 6、dmitry:使用命令dmitry www.163.com对目标详细信息扫描:
7、WAF:使用命令wafw00f www.baidu.com检测是否存在WAF,结果如图:
- 8、LBD:使用命令lbd 163.com检测是否存在负载均衡,结果如图:
###1.2 Kali信息搜集之主机探测
- 1、Nmap可以完成的任务:
主机探测、端口扫描(探测目标主机所开放地端口)、版本检测(目标主机的网络服务、服务名称及版本号)、系统检测(操作系统及网络设备的硬件特征)、支持探测文件脚本的编写(nmap的脚本引擎NSE和lua)。 - 2、常见服务对应端口号:
HTTP——80 HTTPS——443 Telnet——23 FTP——21 SSH(安全登录)、SCP(文件传输)、端口重定向——22 SMTP——25 TOMCAT——8080 Oracle数据库——1521 MySQL数据库——3306 - 3、一些命令:以linux靶机为例,ip地址为192.168.11.175:
nmap 192.168.11.175 //使用nmap对Metasploitable进行扫描测试(发送一个arp的ping数据包,探测目标主机在1-10000范围内所开放的端口)
nmap -vv 192.168.11.175 //显示过程
nmap -p1-998 192.168.11.175 //扫描1-998之内的端口
nmap -p80,443,22 192.168.11.175 //扫描指定端口
nmap -sP 192.168.11.175 //ping扫描(测试是否在线)
nmap --traceroute 目标ip //路由跟踪
nmap -sP 192.168.11.0/24 //扫描一个c段的主机在线情况,告诉我们哪些主机在线
nmap -O 192.168.11.175 //操作系统探测
nmap -A 192.168.11.175 //扫描结果详细,需要时间长,对漏洞分析有用
###1.3 Kali信息搜集之指纹识别
- 1、Banner抓取:
使用命令curl -I www.hongyaa.com.cn其中curl是抓取网站,-I是返回http协议的head头,如图:
- 2、Nmap:
使用命令nmap -Pn -sT -sV -p80 www.hongyaa.com.cn,其中-sV是参数主动探测开放端口的服务版本信息,如图:
3、被动指纹识别工具p0f:
输入命令p0f然后打开一个网站:
4、web指纹识别工具:
输入命令whatweb www.freebuf.com探测一些web服务:
###1.4 信息搜集之协议分析
了解Kali Linux下协议分析工具的使用。在完成主机探测与扫描,并对主机指纹进行探测分析后,可能还要涉及到对具体服务的具体分析。
kali整理的协议分析工具:
- 1、SMB分析工具有:acccheck、nbtscan、nmap、zenmap。
acccheck:可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与Admin与Admin的连接尝试:
- 2、SMPT分析工具有:nmap、smtp-user-enum、swaks、zenmap。
smtp-user-enum:通过请求目标主机,用来枚举一些用户名和密码,创建一个字典,判断服务器有哪些邮箱。
swaks:可发测试邮件 - 3、SNMP,简单网络管理协议,有许多工具
4、SSL协议分析,例如sslscan工具,它可以扫描服务器SSL接受的加密方式,公钥等其他信息。
例如,尝试连接支付宝,查看他的证书:
5、Wireshark,数据包分析必备工具。它用WinPCAP作为接口,直接与网卡进行数据报文交换,不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。它本身也不会送出封包至网络上。
Wireshark的打开,直接在命令行输入wireshark就可以:
###1.5 Kali漏洞分析之OpenVAS
OpenVAS为Kali自带的一款综合漏洞扫描器,是一款免费的开放式风险评估工具,可以检测远程系统和应用程序中的安全问题。它包括一个中央服务器和一个图形化的前端。
- 1、安装OpenVAS:
apt-get install openvas
安装Openvas - 2、openvas-check-setup检测安装:
提示错误ERROR: redis-server is not running or not listening on socket: /var/lib/redis/redis.sock,给出了解决方法FIX: You should start the redis-server or configure it to listen on socket: /var/lib/redis/redis.sock。
然后我发现 /var/lib/redis/目录下什么也没有,需要自行创建一个配置文件redis.sock,简单写了几行,包括绑定回环ip地址,端口号是openvas默认的9392,timeout设为永不超时,如图:
再openvas-check-setup
,提示需要客户端证书,需要命令openvas-mkcert-client -n -i
,如图:
再openvas-check-setup
,提示需要openvas manager database,需要命令openvasmd --rebuild
,该命令运行后没有任何输出。
再openvas-check-setup
,发现错误信息变成了The number of NVTs in the OpenVAS Manager database is too low,给出的解决方法是确保NVT是最新的,使用命令openvasmd --rebuild --progess
。
再openvas-check-setup
,提示需要创建用户了,参考https://wiki.archlinux.org/index.php/OpenVAS,使用命令openvasmd --create-user=admin --role=Admin --new-password=[你的密码]
。
执行两条命令,openvasmd -p 9390 -a 127.0.0.1
和gsad -f --listen=127.0.0.1 --mlisten=127.0.0.1 --mport=9390
,如图,执行第二条命令后没有输出也不提示返回,这表示该服务已经启动了。
此时,打开浏览器,输入127.0.0.1,就可以看到登录页面,输入用户名和密码,如图:
标签:攻防,openvas,nmap,主机,第三周,20189209,192.168,探测,如图 来源: https://www.cnblogs.com/zw20189209/p/10532588.html