kali視頻學習總結(6——10)
一.幾個常用的網絡掃描工具
- netenum工具:一個很好用的IP段生成工具。可以用來查看有哪些主機在線(這個工具的第二個功能的查詢結果不是特別准確,所以它的主要功能還是用來生成IP列表)。使用截圖如下
- fping工具:常用格式:fping -g 123.58.180.0/24,用來進行IP段掃描,使用示例如下圖
- nbtscan 工具:作用,掃描內網,使用示例如下圖
- ARPing工具:探測MAC地址(借助ARP協議)
- Netdiscover工具:探測內網信息,是一個主動/被動的ARP偵查工具。執行命令netdiscover,顯示如下
- dmitry工具:獲取目標詳細信息,可以收集關於主機的很多信息,包括whois,tcp port等(然而我在用這個工具的時候並不能查出whois信息,或許是版本不對?)如下圖
- WAF工具:對防護措施的探測,用於檢測網絡服務器是否處於網絡應用的防火牆(WAF,web application firewall) 保護狀態。不僅可以發展測試戰略,而且能夠開發繞過網絡應用防火牆的高級技術。使用示例如下
- lbd工具:對目標是否存在負載均衡檢測,可以幫助發現多個IP地址映射到單個域名,使用示例如下
二.nmap工具的使用
nmap簡介:nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。
它的一些基本用法如下:
- nmap + IP地址
功能為探測目標主機在1—10000范圍內所開放的端口,使用示例如下圖:
- nmap -vv +IP地址
對掃描結果進行詳細輸出,如下圖:
- nmap -p(端口號或范圍)+IP
用參數-p來設置我們將要掃描的端口號,例如:
其作用為掃描第1到998號端口,效果如下
又例如:
其作用是掃描指定的80,443,22,21端口,效果如下:
- nmap -sP +IP
對目標進行Ping掃描,示例如下
- nmap --traceroute + IP
使用nmap進行路由跟蹤
- nmap -sp<network address></CIDR>
這個命令可用來掃描一個C段的主機在線情況,/后面加掩碼對應的1的個數,C段就是24個1,例如:
它可以讓我們知道有哪些主機是在線的
- nmap -O +IP
操作系統探測命令,檢查對方的操作系統類型,使用如下
- nmap -A +IP
萬能開關掃描,此選項包含了1-10000的端口掃描,操作系統掃描,腳本掃描,路由跟蹤,服務探測。結果比較詳細,需要的時間也相對較長
- nmap -sS +IP
SYN掃描
- nmap -sF +IP
可以利用FIN掃描方式探測防火牆狀態。FIN掃描方式用於識別端口是否關閉。收到RST回復說明該端口關閉,否則說明是open或filtered狀態
- nmap -sA +IP
ACK掃描,判斷端口是否被過濾,未被過濾的端口(無論打開或關閉),會回復RST包
- nmap -Pn +IP
掃描前不進行ping掃描測試,因為一些主機禁止了ICMP數據包通過,也就是說ping不通。這時就可使用這個命令
- nmap -iL test.txt
如果你有一個IP地址列表,將這個保存為一個txt文件,和nmap在同一個目錄下,就可以掃描這個txt內的所有主機了
- nmap -sV +IP
版本檢測掃描,是用來掃描主機和端口上運行的軟件的版本,它不同於其他的掃描技術,不是用來掃描目標主機上開放的端口,但它需要從開放的端口獲取信息來判斷軟件的版本,使用版本檢測掃描之前需要先用TCP SYN掃描開放了哪些端口
三.kali信息搜集之指紋識別工具
- banner抓取:
最基礎,最簡單的指紋識別。例如一個網站,下面寫着powered by discuzl,說明這個網站使用discuzl制作的。如果一個網站使用的是php,則它通常會在banner上加上php和一個版本號。命令使用如下
curl用來爬取網站,-I是指只抓取返回的http協議的header頭
- 常規主動指紋識別的工具
Nmap,相關操作之前有介紹了,這里有一個使用范例
- 被動指紋識別工具
p0f,它不會向目標發送具體探測數據,只是被動的接收數據分析,一般無法被探查發現。p0f在網絡分析方面功能強大。可用來分析NAT,負載均衡,應用代理等。
它的使用方法就是在終端中輸入p0f,然后打開瀏覽器輸入網頁,即可抓包,如下圖
這時我打開百度
- WEB指紋識別工具
whatweb工具
而針對具體的WEB CMS如wordpress,則可使用WPScan等工具進行CMS的指紋枚舉。探知可能存在的插件,主題模板等信息,使用例子如下
探測到了一些robot信息,判斷readme文件是否存在,掃描一些常見的插件以及模板的目錄是否存在。
四.kali信息搜集之協議分析
在完成主機探測與掃描,並對主機指紋進行探測分析后,可能還要涉及到對具體服務的具體分析,下面就是kali當中整合的協議分析工具
現就其中的幾個典型工具做介紹。
- SMB工具的acccheck
嘗試創建IPC鏈接和admin鏈接,如果能成功的創立鏈接,就代表猜到了用戶名和密碼。它還可使用用戶名密碼字典枚舉嘗試與目標IP/IP列表進行IPC與admin鏈接
- SMTP分析工具
smtp-user-enum可以枚舉一些用戶名密碼,通過請求目標主機。
swaks(看文檔即可)
- SSL分析工具
sslscan,其可掃描服務器SSL接受的加密方式,公鑰等其他信息
sslstrip工具,它可以結合內網的一個ARP嗅探,進行ARP欺騙。比如訪問gmail郵箱,默認使用HTTPS加密。而使用sslstrip,可以把ssl加密欺騙成默認的http通信,當流量經過sslstrip之后,再轉成ssl通信。但因為流量經過sslstrip之后變成了http協議,就容易被其他的一些嗅探器抓取,從而被密碼截獲。
其他工具就不一一介紹,使用時結合幫助使用即可。
- wireshark,數據包分析必備工具
wireshark是一個網絡封包分析軟件,它的功能可想象成,電工技師使用電表來測量電流電壓電阻。分析wireshark的封包,能幫助使用者對網絡行為有更清楚的了解。
想要開始抓包,只需點擊capture中的interfaces,然后選擇一個網口,如下
抓取到的包就如下所示
- openvas簡介
什么是openvas?在完成前期的信息搜集之后,需要針對性的實施漏洞分析與掃描的過程。openvas就是一款綜合漏洞掃描器,是一款免費的開放式風險評估工具。
盡管kali下已經自帶了openvas,但並沒有進行一些細節上的配置,所以還需要對其進行完整的配置,讓其能夠正常使用。
《網絡攻防技術與實踐》第三章學習總結
第三章講述了網絡信息收集技術,主要包括網絡踩點,網絡掃描和網絡查點。
網絡踩點
網絡踩點主要包括:Web信息搜索與挖掘、DNS與IP查詢、網絡拓撲偵查。web信息搜索需要借助google搜索引擎的使用,DNS與IP查詢的重點主要在於尋找whois信息,以及dns到ip地址的映射。
網絡掃描
網絡掃描包括主機掃描,端口掃描,系統類型及網絡服務類型探查,漏洞掃描
網絡查點
攻擊者利用網絡踩點和掃描技術后,成功發現活躍主機目標、運行服務即已知安全漏洞,針對已知的弱點,尋找真正可以攻擊的入口,這個攻擊過程就是網絡查點。
第三周實踐作業
nmap使用實踐
首先在虛擬機中打開linux靶機,通過ifconfig命令查看靶機的ip地址,然后通過kali虛擬機中的nmap工具對靶機進行信息收集,如下圖
先用TCP SYN掃描,查看開放了哪些端口,然后再進行版本檢測掃描,如下圖
我們就可以看到靶機上所開放的端口的網絡服務類型和版本。
接下來,我們使用nmap的操作類型探測功能,來查看靶機的操作系統類型,如下圖:
我們可以看到靶機運行的是Linux2.6的內核