博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20169210 2016-2017-2《网络攻防实践》第四周作业
阅读量:5115 次
发布时间:2019-06-13

本文共 3935 字,大约阅读时间需要 13 分钟。

教材学习内容总结

网络嗅探与协议分析

网络嗅探

网络嗅探(sniff)是一种黑客常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密通信等。实现网络嗅探的工具称为网络嗅探器(Sniffer),嗅探器捕获的数据报文是经过封包处理之后的二进制数据,因此通常会结合网络协议分析技术来解析嗅探到的网络数据。

网络嗅探软件:libpcap抓包开发库、tcpdump以及wireshark嗅探器软件。

网络协议分析

网络协议分析是指对网络上传输的二进制数据包进行解析,以恢复出各层网络协议信息以及传输内容的技术方法。

网络协议分析工具Wireshark

WireShark基本功能:

(1)抓包(Capture):Capture Filter, BPF过滤器。
(2)分析(Analyze):自动协议解码,支持数百种协议,显示各层包头和内容字段。灵活选择协议对网络流进行解码。
(3)统计(Statistics):协议分类(Protocol Hierarchy)、会话列表(Conversations)、会话终端(EndPoints)、I/O Graph, 随时间统计的流量曲线、会话重组(Follow TCP/UDP Stream)和会话图(Flow Graph)。

在Kali上以telnet方式登录BBS进行嗅探与协议分析

1028838-20170331134353430-752864493.png

1028838-20170331134345555-1919953424.png

视频学习

1、kali下openvas使用

Linux虚拟机为靶机进行演示
Linux虚拟机IP地址
1028838-20170326205111221-411116871.png

用Kali尝试ping Linux,结果能ping通:

1028838-20170326205227283-1911482014.png

1、访问本地https://localhost:9392/登录OpenVAS的WEB管理界面:

2、要完成一个基本的扫描过程,首先要创建扫描目标Target,作为要扫描的目标

1028838-20170326205503330-1136903118.png

1028838-20170326205527346-748236012.png

3、创建扫描任务Task

1028838-20170326205544674-170755848.png

4、开始任务start

1028838-20170326205607330-688042170.png

5、查看扫描状态细节

6、查看扫描结果,包含漏洞详细信息,也可导出PDF文件

1028838-20170326205618486-1019266419.png

1028838-20170326205620861-77112237.png

7、导出扫描结果报告文件

8、快速扫描可使用Quick Start

1028838-20170326205800268-1376993683.png

2、Kali漏洞分析之扫描工具

除了综合漏洞扫描器OpenVAS,Kali下还有其他一些漏洞分析扫描工具,包括WEB漏洞扫描器Golismero与Nikto,以及系统信息扫描收集工具Lynis与unix-privesc-check。

1、WEB扫描工具Golismero,是一款开源的Web扫描器,自带一些安全测试工具,还可导入一些扫描工具的结果,如OpenVAS,Wfuzz,SQLmap,DNS recon等,并自动分析。它采用插件式的框架结构,有纯python编写,可运行在Windows,Linux,BSD,OS X等系统上,几乎没有系统依赖性。提供了一系列的接口,用户可以定义自己的插件。

根据插件的功能,可分为四类:ImportPlugin(导入插件,用来加载其他安全工具的扫描结果)、TestingPlugin(测试插件,测试或者渗透入侵的插件)、ReportPlugin(报表插件,对测试结果生成报表)、UIPlugin(界面插件,泳衣和用户交互显示当前系统的运行情况)。在编写自定义插件时,注意选择好相应的插件类型。
查看插件列表命令golismero plugins

扫描虚拟机 golismero scan http://192.168.8。114/

1028838-20170326210513252-1897186122.png

此工具有缺点:扫描过程中的信息比较杂乱,可能调用了多个进程执行这个命令,对扫描报告的生成不是很好。

2、漏洞扫描器Nikto.pl

Nikto是一款开源的(GPL)网页服务器扫描器,可以对网页服务器进行全面的多种扫描。

扫描参数如:简单扫描:目标基本WEB基本配置信息,服务器,PHP解析器等版本信息。
扫描虚拟机nikto -h 192.168.8.114
1028838-20170326210651315-748677912.png

对多个端口进行扫描命令 nikto -h 192.168.8.114 -p 80,88,443

3、Lynis系统信息收集整理工具

对Linux操作系统详细配置等信息进行枚举收集,生成易懂的报告文件。测试者可根据报告文件信息找到漏洞利用的exp

一般使用中避免交互lynis --check-all -Q自动枚举一些信息,默认枚举当前系统的信息。
1028838-20170326210803393-823125990.png

unix-privesc-check与Lynis类似,也是信息收集工具

使用命令./unix-privesc-check > log.txt
例如unix-privesc-check standard

1028838-20170326210804596-1977830188.png

3、漏洞分析之WEB爬行

针对web网站的扫描,往往需要对网站路径&页面&账户进行枚举,这涉及到WEB安全中的爬行工具。

对网站路径和页面进行枚举扫描,需要字典的帮助。Kali内置字典存放的位置:/文件系统/usr/share/wordlists

1、Apache-users用户枚举脚本(具体情况下枚举用到,不是所有网站都这样使用)

apache-users -h 222.28.136.37 -l /usr/share/wordlists/dirbuster/apache-user-enum-2.0.txt -p 80 -s 0 -e 403 -t 10  /* 判断是否存在这个目录,但会导致一些误判 */

1028838-20170326211548065-197407677.png

2、CutyCapt:网站截图工具

cutycapt --url=http://www.baidu.com/ --out=baidu.png

1028838-20170326211549205-230800851.png

3、DIRB:强大的目录扫描工具,有多重扫描功能:

dirb http://192.168.8.114/

1028838-20170326211550861-1745524829.png

4、Dirbuster:Kali下的图形化目录扫描器,拥有直观的扫描结果

dirbuster 输入目标的网站地址http://192.168.8.114/,设置要扫描的字典
1028838-20170326211552799-1826217533.png
点start运行,可以看到扫描信息、扫描结果、以树形式列出的扫描结果(很直观)、错误信息。

5、Vega:Kali下的WVS(类似Windows下的AWVS),使用简单易懂

6、WebSlayer 由WFuzz发展出来的WEB爆破工具

4、Kali漏洞分析之WEB漏洞扫描(一)

1、Cadaver 是一个用来浏览和修改WebDAV共享的Unix命令行程序,它可以以压缩方式上传和下载文件,也会检验属性、拷贝、移动、锁定和解锁文件。

1028838-20170326212157893-101815695.png

2、DAVTest 测试支持WebDAV的服务器上传文件等。davtest -url http://192.168.8.114/dav/创建了一些目录,上传了一些文件

1028838-20170326212159705-365116942.png

3、Deblaze 针对FLASH远程调用等的枚举

4、Fimap是远程和本地文件包含的扫描器 文件包含漏洞利用工具

5、Grabber是一个WEB应用漏洞扫描器,可以指定扫描漏洞类型结合爬虫对网站进行安全扫描。

扫描漏洞,如果需要爬虫,加上-spider;要爬多深,接个数字;爬虫爬到的url需要做哪些漏洞的检测,后面可以接比如-sql,后面再接url与目标地址。

grabber --spider 2 --sql --url http://192.168.8.114/

1028838-20170326212201299-1241745832.png

5、Kali漏洞分析之WEB漏洞扫描(二)

1、Joomla Scanner,类似于Wpscan的扫描器,针对特定CMS(Joomla)的漏洞扫描工具。

2、Skipfish,是Google出品的一款自动化的网络安全扫描工具,它通过HTTP协议处理且占用较低的CPU资源,因此运行速度比较快,可以每秒钟处理2000个请求。扫描方式:

skipfish -o /tmp/1.report http://url/ /* -o是output即生成文件,后面跟生成的目录*/

例:skipfish -o ~/report123 http://baidu.com/扫描百度,在home目录下生成报告

1028838-20170326212754815-1865319501.png

生成报告文件

1028838-20170326212756346-1615761351.png
1028838-20170326212807815-491240392.png
3、Uniscan WVS,简单易用的web漏洞扫描器

可以查看扫描结果

4、W3AF,是一个web应用程序攻击和检查框架,该项目已超过130个插件,其中包括检查网站爬虫,SQL注入(SQL Injection),跨站(XSS),本地文件包含(LFI),远程文件包含(RFI)。该项目的目的是要建立一个框架,以寻找和开发web应用安全漏洞。

1028838-20170326212810236-586074032.png

5、wapiti,工作方式与nikto类似,也采用黑盒的方式主动对被测web应用进行扫描,寻找其中潜在的安全缺陷,与nikto提供测试用例库不同,它实现了内置的匹配算法。

6、webshag集成调用框架,调用Nmap,UScan,信息收集,爬虫等功能,使扫描过程更容易。

7、websploit 是一个开源项目,主要用于远程扫描和分析系统漏洞。使用它可以很容易和快速发现系统中存在的问题,并用于深入分析。

问题

在Openvas的使用过程中,显示打不开服务。

1028838-20170326213054471-1286022213.png
以为是服务没有开启,所以去开启服务,服务开启不成功。
1028838-20170326213055877-1179136740.png
接下来用openvas-setup命令进行修复,修复成功。
可是关机重启Kali后又出现同样的问题,只得再修复一遍。
1028838-20170326213057408-640686580.png
修复结束后就可以使用openvas了。
1028838-20170326213059002-49234747.png
虽然问题的到解决,但是原因不明!!

学习进度条

学习目标(本学期)

学习网络攻防技术实践教材,动手操作教材以及视频里的内容,并有深入

第三周进度

  • 上周目标完成情况

    认真学习了nmap工具。

  • 本周学习计划

    学习教材第四章,视频学习11到15,并进行相应的实践操作。

    第四周进度

  • 学习教材第四章,视频学习了5个,并进行了相应的实践操作。

参考资料

  • ()

转载于:https://www.cnblogs.com/crisgy/p/6624168.html

你可能感兴趣的文章
Delphi 取整函数round、trunc、ceil和floor
查看>>
记百人计划--测试思路
查看>>
Python接口测试之moco
查看>>
android NDK的单步调试
查看>>
C/C++二维数组的用法
查看>>
排序 冒泡排序法
查看>>
同步代码时忽略maven项目 target目录
查看>>
MVC.NET:提供对字体文件.woff的访问
查看>>
Informatica_(2)第一个例子
查看>>
string 常用函数
查看>>
RGB色彩的计算机表示
查看>>
iOS地图之MapKit框架
查看>>
2010年过年左右时的艾米果
查看>>
朱元璋
查看>>
[常微分方程]Lecture 2: 欧拉数值方法及推广
查看>>
第九届全国大学生数学竞赛(江西赛区)数学类获奖学生名单
查看>>
《大型网站技术架构》读书笔记之七:随需应变之网站的可扩展架构
查看>>
剑指Offer面试题:28.连续子数组的最大和
查看>>
面向对象之继承
查看>>
一天一首现代诗
查看>>