第三周 kali视频(6-10)学习

  • 6.信息搜集之主机探测
  • 7.信息搜集之主机扫描(nmap使用)
  • 8.信息搜集之指纹识别
  • 9.信息搜集之协议分析
  • 10.漏洞分析之OpenVAS安装

6.信息搜集之主机探测

判断目标机器是否在线

  • netenum

netenum ip(先ping)

ping 163.com;netenum 123.58.180.0/24

netenum 123.58.180.0/24 3(延时),哪些主机在线。其实是使用ping测试,但对方如果有防火墙则无效。

  • fping

fping -h可以查看帮助

fping -g 网段(ping先获取目的ip),列出是否可达。

  • nbtscan扫描内网

nbtscan -r 网段

  • arping探测目标的mac地址

arping ip

  • netdiscover探测内网信息

discover被动截获,ip/mac/mac厂商,开启窗口就持续运行。

  • dmitry扫描目标详细信息,使用简单,等待即可。

dmitry 163.com获得hostip,whois信息,注册人,子域名信息。



  • wafw00f

wafw00f http://www.baidu.com,故意提交一个黑名单请求,探查与正常访问是否一样,不一样则有防火墙。

  • lbd负载均衡检测,多个ip地址映射到同一个域名。

lbd 163.com 发现多个ip,通过判断时间戳进行比对。

7.信息搜集之主机扫描(nmap使用)

nmap获取目标主机开放的端口、服务以及主机名、主机操作系统等信息。图形化界面是zenmap,分布式框架dnmap。

zenmap是map的图形化界面。在终端敲zenmap就可以打开。

dnmap使用客户端/服务器架构,服务器接受命令并发送至客户端进行nmap安全扫描,扫描完毕后,客户端返回扫描结果。

应用场合:

核心功能及原理:

  • 主机探测

  • 端口扫描(ip所提供网络服务类型,根据服务对应端口号来判断),常用端口应该记住~

  http:80
https:443
telnet:23
ftp:21
ssh、scp、端口重定向:22
smtp:25
pop3:110
weblogic:7001
tomcat:8080
win2003远程登录:3389
oracle数据库:1521
mysql*server:1433
mysql server:3306

tcp connect()扫描。如果端口处于侦听状态,则connect成功。优点:不需要权限,速度快;缺点:易被过滤。这里应用了tcp三次握手的知识。

a.tcp syn“半开放扫描”。

  如果返回syn|ack表示端口处于侦听状态,且扫描程序必须发送一个rst信号来关闭这个连接;
返回rst表示端口没有处于侦听。
优点:一般不会留下记录;
缺点:必须本地有root权限才能建立自己的syn数据包。

b.tcp fin扫描

  • 版本探测
  • 系统探测
  • 探测脚本编写

实践操作

  • 靶机:metasploit-linux,ip:
  • 扫描命令(因为课本实践中涉及到nmap扫描,已经练习过,这里不再截图)
  nmap ip,默认发送arp的ping数据包,探测目标主机在1-10000内的开放端口、服务。结果并不全面,端口1-65535。
nmap -vv ip,包含扫描过程和结果。
nmap -p1-998 ip/nmap -p80,443,22,21,8080,25,52 ip,自定义扫描目标端口号,1-998是自定义的指定的端口范围。
nmap -sP ip,目标是否在线测试,利用了ping扫描方式。
nmap --traceroute ip,路由跟踪。
nmap -sP c段,扫描c段主机在线情况,如nmap -sP 172.16.215.0/24。
nmap -O ip,操作系统探测。
nmap -A ip,A-all是万能开关,包含端口、操作系统、脚本、路由跟踪、服务探测等扫描,详细但漫长。
  • 其他扫描命令
  nmap -sS -T4 IP,syn扫描探测端口开放状态。
nmap -sF -T4 IP,fin扫描探测防火墙状态,用于识别端口是否关闭,收到rst说明关闭,否则说明是open或filtered状态。
nmap -sA -T4 IP,ack扫描判断端口是否被过滤,未被过滤的端口(打开/关闭)会回复rst包。
nmap -Pn IP,扫描前不进行ping操作。
nmap -iL target.txt,导入txt,扫描txt文档中保存的ip地址列表的所有主机。
nmap -sV IP,扫描目标主机和端口上运行软件的版本。

8.信息搜集之指纹识别

  • banner抓取介绍,不需要专门的工具。curl -I www.baidu.com。

  • telnet命令连接端口进行探测,Telnet ip port。

  • xprobe2 www.baidu.com,默认参数准确率低。

  • p0f 在终端输入p0f,浏览网页,查看数据包分析信息。

  • web指纹识别工具,whatweb www.baidu.com,可以探测应用版本等信息。

  • wpscan -u www.baidu.com。wpscan是一款优秀的wordpress安全检测工具。它的功能包括:用户、插件枚举,列目录,插件漏洞检测和wordpress主题检查、文件发现等。

9.信息搜集之协议分析

  • acccheck
  • smtp
  • swaks
  • snmp
  • sslscan www.baidu.com,可扫描服务器SSL接受的加密方式,公钥等其他信息。
  • wireshark网络封包分析软件,使用winpcap作为接口,直接与网卡进行数据报文交换。

10.漏洞分析之OpenVAS安装

  • openvas综合漏洞分析器,可以检测远程系统和应用程序中的安全问题。包括一个中央服务器和一个图形化前端。如下是视频中涉及到的安装过程,由于源有问题,我几乎不是按照这个过程安装的,但其中 > > openvas-check-setup语句非常有助于完成安装。
  openvas-check-setup(no CA)
openvas-mkcert
默认
openvas-check-setup
openvas-nvt-sync
执行openvas-mkcert-client -n om -i为客户端创建证书(/openvas-check-setup)
添加用户openvasad -c add_user -n admin -r Admin/openvas-adduser
加载插件openvassd
openvasmd --rebuild(/openvas-check-setup)
更新漏洞信息库openvas-scapdata-sync和openvas-certdata-sync
结束openvassd进程,重新启动服务,使用openvas-check-setup检查无误。
访问本地https://localhost:9392/登陆

我在安装openvas的过程中非常曲折,我的kali中没有自带openvas,需要自己进行安装和配置。接下来就自己遇到的问题和解决过程进行一详细分析:

  • apt-get install, E:无法定位软件包问题,通过查找资料,确定是源需要更新的问题。

  • 这时候有博客是通过直接apt-get update语句更新后就可以install安装的,但是我并没有成功,于是决定更新源,语句如下:

  leafpad /etc/apt/sources.list
apt-get update
apt-get upgrade
apt-get dist-upgrade
apt-get clean
  • 过程中试了多个源都非常慢或者有错误失败了,最后从同学的source.list文件中复制了一个源,亲测可用。整个过程的快慢与网速有很大关系

    kali视频学习(6-10)的更多相关文章

    1. Kali视频学习21-25

      Kali视频学习21-25 (21)密码攻击之在线攻击工具 一.cewl可以通过爬行网站获取关键信息创建一个密码字典. 二.CAT (Cisco-Auditing-Tool)很小的安全审计工具,扫描C ...

    2. Kali视频学习16-20

      Kali视频学习16-20 (16)Kali漏洞分析之数据库评估(一) 一. BBQSql BBQSql 是Python编写的盲注工具(blind SQL injection framework),当 ...

    3. KALI视频学习11-15

      KALI视频学习11-15 第十一集 看到openvas的主界面(web界面) ping靶机,看是否能正常连通 创建一个扫描目标Configuration-Targets,默认扫描目标为本机 添加一个 ...

    4. Kali视频学习6-10

      Kali视频学习6-10 kali信息收集之主机探测 主机探测指识别目标机器是否可用(简单来说是否在线),在探测过程中,需要得到目标是否online等信息.由于IDS和(入侵检测系统)和IPS(入侵保 ...

    5. Kali视频学习1-5

      Kali视频学习1-5 安装 安装Kali虚拟机 设置网络更新,使用了163的源 deb http://mirrors.163.com/debian wheezy main non-free cont ...

    6. kali视频学习(11-15)

      第四周kali视频(11-15)学习 11.漏洞分析之OpenVAS使用 12.漏洞分析之扫描工具 13.漏洞分析之WEB爬行 14.漏洞分析之WEB漏洞扫描(一) 15.漏洞分析之WEB漏洞扫描(二 ...

    7. KALI视频学习31-35

      (三十一)Kali漏洞利用之SET Social Enginnering Toolkit(SET)是一个开源.Python驱动的社会工程学渗透测试工具,提供了非常丰富的攻击向量库.是开源的社会工程学套 ...

    8. kali视频(16-20)学习

      第五周 kali视频(16-20)学习 16.漏洞分析之数据库评估(一) 17.漏洞分析之数据库评估(二) 18.漏洞分析之WEB应用代理 19.漏洞分析之burpsuite 20.漏洞分析之fuzz ...

    9. kali视频(21-25)学习

      第六周 kali视频(21-25)学习 21.密码攻击之在线攻击工具 22.密码攻击之离线攻击工具(一) 23.密码攻击之离线攻击工具(二) 24.密码攻击之哈希传递攻击 25.无线安全分析工具 21 ...

    随机推荐

    1. python中命令行参数

      python中的命令行参数 python中有一个模块sys,sys.argv这个属性提供了对命令行参数的访问.命令行参数是调用某个程序时除程序名外的其他参数. sys.argv是命令行参数的列表 le ...

    2. 一个linux命令(6/12):cat 命令

      cat主要有三大功能:1.一次显示整个文件.$ cat filename2.从键盘创建一个文件.$ cat > filename     只能创建新文件,不能编辑已有文件.3.将几个文件合并为一 ...

    3. wpf利用线程制作初始界面和关闭窗体特效

      1.首先定义初始窗体,和主窗体. 初始窗体(StartWindow) 主窗体(MainWindow): 2.在主窗体界面中,加载初始窗体.注意在线程中操作UI元素需要使用BeginInvoke或者In ...

    4. 反射_获取字段的Description信息

      var memInfo = enumType.GetType().GetMember(enumType.ToString()); var attributes = memInfo[0].GetCust ...

    5. Django 中间件简介

      Django 中间件简介 django 中的中间件(middleware),在django中,中间件其实就是一个类,在请求到来和结束后,django会根据自己的规则在合适的时机执行中间件中相应的方法. ...

    6. 使用node-inspector调试NodeJS代码

      使用node-inspector调试NodeJS代码 任何一门完备的语言技术栈都少不了健壮的调试工具,对于NodeJS平台同样如此,笔者研究了几种调试NodeJS代码的方式,通过对比,还是觉得node ...

    7. 一位交易巨匠的十年心得:如何使用MACD判断后期趋势,把握买卖点

      高手与散户的区别在哪里? 高手与散户的区别在哪里,从宏观上讲:一流高手用境界,二流高手用趋势,三流高手用技术,普通散户用迷糊.最高境界的人在讲心境如何,什么也不看,只用感觉就能炒好股赚钱.我说一流高手 ...

    8. 比较好的SQL语句

      批次导数据表头 SELECT [运单号] , [运单号] AS [订单号] , [运单号] AS [订单号] , [运单号] , SUM([price] * [ProductNum]) AS [订单总 ...

    9. 图片qq浏览器不显示,微信显示问题原因

      1.qq浏览器关闭云加速就可以了

    10. ToggleButton开关状态按钮控件

      ToggleButton开关状态按钮控件 一.简介 1. 2.ToggleButton类结构 父类是CompoundButton,引包的时候注意下 二.ToggleButton开关状态按钮控件使用方法 ...