一.教材內容總結
1.網絡踩點:web搜索與挖掘、DNS和IP查詢、網絡拓撲偵察
(1)網絡踩點目標確定
(2)技術手段:web信息搜索與挖掘、DNS和IP查詢、網絡拓撲偵察
(3)web信息搜索與挖掘:基本搜索與挖掘技巧、高級搜索與挖掘技巧、編程實現google搜索、元搜索引擎、web信息搜索與挖掘防范措施
(4)dns與ip查詢:dns與ip基礎設施管理(ASO、GNSO、CNNSO)、dns注冊信息查詢.WHOIS查詢、dns服務(從dns到ip,包括權威dns服務器、遞歸緩存dns服務器:nslookup、dig)、ip WHOIS查詢、地理位置、防范措施
(5)網絡拓撲偵察
2.網絡掃描:主機掃描、端口掃描、系統類型探查、漏洞掃描
(1)目的:探測目標網絡,找出盡可能多的目標,探測獲取類型,存在的安全弱點,為攻擊選擇恰當的目標和通道提供支持。
(2)主機掃描:ICMP協議Ping掃描、TCP協議的主機掃描(ACKPing、SYNPing)、UDP協議Ping掃描。工具:superscan、nmap。防范措施:入侵檢測系統。
(3)端口掃描:TCP connect掃描、TCP SYN掃描、UDP端口掃描、高級端口掃描技術(FIN、ACK、NULL、XMAN、TCP窗口、TCP彈射)。工具:NMAP。防范措施:網絡入侵檢測系統、網絡入侵防御系統。
(4)操作系統識辨:操作系統類型探查(主動探測nmap、被動辨識p0f)、網絡服務類型探查(apache、iis)。防范措施:端口掃描監測工具
(5)掃描漏洞:漏洞掃描器(nessus、openvas)。防范措施:先行發現漏洞以及不安全配置
3. 網絡查點:旗標抓取、網絡服務查點
(1)針對弱點、針對性探查,尋找真正入口。
(2)網絡服務旗標抓取:工具連接遠程并觀察輸出(明文傳輸協議的網絡服務)(工具:telnet、netcat)
(3)通用網絡服務查點:SMTP電子郵件發送協議:VRFY、EXPN
(4)類UNIX平臺網絡服務查點:RPC(工具:rpcinfo、nmap)
(5)windows平臺網絡服務查點:netbios、smb、ad、ldap(網絡服務協議)
(6)netbios:netview查點域、nltest查點域控制器、nbtstart查netbios名字表。
(7)smb:net view查點主機共享資源、regdmp注冊表查點、nltest/server查點受信任域、usrstat,local等用戶查點。
二. Kali視頻學習
視頻6——Kali信息搜集之主機探測
主機探測指判斷目標機器是否可用,即,是否在線。在探測的過程中還要考慮對各種保護措施的探測。
1、使用netenum掃描 netenum是IP段生成的工具:
$ netenum
$ netenum 192.168.0.0/24 /* 生成一個IP列表 */
$ netenum 192.168.0.0/24 > test /* 放到一個文件里 */
$ cat test /* 可以在test里查看生成的IP列表,此時test可以作為另一個掃描器的文件了 */
測試目標主機是否在線:
$ ping baidu.com
$ netenum 180.149.132.0.0/24 2 /* 測試哪些網段在線,最后面的數字2是延時2秒,此時顯示在線的IP */
缺點:netenum是使用ping來測試,當對方有防火墻是就不行了。
2.fping:生成ip列表,列出可達和不可達
3.nbtscan內網掃描工具
4.arping 探測目標 MAC 地址,依賴arp協議
5.netdiscover探測內網信息,被動截獲IP地址、MAC地址及MAC廠商等的信息
6.使用dmitry獲取目標詳細信息
7.對防護措施的探測,waf可以過濾參數
8.對目標檢測是否存在負載檢測:LBD
視頻7——Kali信息搜集之主機掃描(Nmap)
通過主機探測,確定測試目標地址后,往往需要對主機信息做更完善的掃描。
nmap可以完成以下任務:主機探測、端口掃描、版本檢測、系統檢測、支持探測腳本的編寫。
實際應用場合:通過對設備或者防火墻的探測來審計他的安全性;探測目標主機所開放的端口;
通過識別新的服務器審計網絡的安全性;探測網絡的主機。
1.nmap IP地址:探測目標主機在1-10000范圍內所開放的端口
2.簡單掃描,添加詳細輸出。命令格式:nmap -vv
3.自定義端口掃描。nmap默認掃描目標1-10000范圍內的端口號。可以通過參數-p來設置要掃描的端口號。
命令格式:namp -p(range) 例如:掃描目標主機1-1110端口
掃描指定端口
5.對目標進行ping掃描(測試是否在線)
命令格式
nmap -sP /* sP設置掃描方式為ping掃描 */
6.使用Nmap進行路由跟蹤
命令語法:nmap --traceroute
7.掃描一個C段的主機在線情況
命令格式:nmap -sP 8.操作系統探測
命令格式 nmap -O /* 注意,O不是零 */
9.萬能開關掃描
命令格式: nmap -A 此選項包含了1-10000的端口掃描,操作系統掃描,腳本掃描,路由跟蹤,服務探測。結果詳細,需要的時間相對較長。
ping不通時,若要對端口進行掃描,需要加 -Pn(意思是ping not),即nmap -Pn
視頻8——Kali信息搜集之指紋識別
掌握Kali Linux下指紋識別工具的使用
1、banner抓取
Banner抓取是最基礎最簡單的指紋識別。它是應用程序指紋識別而不是操作系統指紋識別。
2、常規主動指紋識別
Nmap自身提供了很豐富的指紋探測功能。-sV參數可以主動探測開放端口的服務版本信息。
例如:
#nmap -Pn -sT -sV www.baidu.com -p80 // -Pn意思是不ping;-sT意思是掃描方式為TCP全鏈接掃描 -p80為掃描的端口號
3、被動指紋識別
分析流量來探測目標的指紋信息。p0f在網絡分析方面功能強大,可以用它來分析NAT、負載均衡、應用代理等。
例如:訪問www.baidu.com過程中p0f截獲并分析數據包,截圖如下:
4、CMS識別
web指紋識別工具,常規識別工具如whatweb,可探測常見web服務,可探測應用版本,CMS版本等信息。
視頻9——信息搜集之協議分析
了解Kali Linux下協議分析工具的使用。在完成主機探測與掃描,并對主機指紋進行探測分析后,可能還要涉及到對具體服務的具體分析。
kali整理的協議分析工具:
1、SMB分析工具有:acccheck、nbtscan、nmap、zenmap。
acccheck:可使用用戶名密碼字典枚舉嘗試與目標IP/IP列表進行IPC與Admin與Admin的連接嘗試。
2、SMPT分析工具有:nmap、smtp-user-enum、swaks、zenmap。
smtp-user-enum:通過請求目標主機,用來枚舉一些用戶名和密碼,創建一個字典,判斷服務器有哪些郵箱。
swaks:可發測試郵件
3、SNMP,簡單網絡管理協議,有許多工具
4、SSL協議分析,例如sslscan工具,它可以掃描服務器SSL接受的加密方式,公鑰等其他信息。
例如,嘗試連接支付寶,查看他的證書:
5、Wireshark,數據包分析必備工具。它用WinPCAP作為接口,直接與網卡進行數據報文交換,不會對網絡封包產生內容的修改,它只會反映出目前流通的封包資訊。它本身也不會送出封包至網絡上。
Wireshark的打開,直接在命令行輸入wireshark就可以:
視頻10——Kali漏洞分析之OpenVAS
OpenVAS為Kali自帶的一款綜合漏洞掃描器,是一款免費的開放式風險評估工具,可以檢測遠程系統和應用程序中的安全問題。它包括一個中央服務器和一個圖形化的前端。
安裝OpenVAS:
1、openvas-check-setup 2.2.3
2、出現錯誤并有提示,沒有證書,須安裝。輸入命令:openvas-mkcert,保持默認選項,生成證書
3、更新NVT(漏洞信息),執行openvas-nvt-sync,更新插件庫等資源
4、執行openvas-mkcert-client -n om -i為客戶端創建證書
5、以openvasad為例添加用戶,命令為:openvasad -c add_user -n syq -r Admin。
也可使用openvas-adduser添加用戶,添加規則時如果對所有主機掃描均允許則可設置為default accept,其他規則可參考man openvas-adduser。
6、執行openvassd打開服務,開始加載插件的過程
7、加載插件完成后,執行openvasmd --rebuild
8、繼續執行openvas-scapdata-sync和openvas-certdata-sync更新漏洞信息庫內容
9、結束openvassd進程,重新啟動服務,使用openvas-check-setup檢查無誤。重新啟動服務openvas-start
10、默認已經打開服務,或手工轉發端口
gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only
三.學習教材《Python 黑帽子》
四.p115的實踐練習
掃描自己在互聯網上的足跡,確認自己是否存在隱私泄露。