20189313《网络攻防》第四周作业

python黑帽子代码

代码

一、《网络攻防技术》第四章

网络嗅探

网络嗅探是一种黑客常用的窃听技术,与传统的电话窃听在电话线路上对特定号码的通话内容进行监听类似,网络嗅探利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息。网络嗅探器软件。常用的嗅探器软件有libpcap抓包开发库、tcpdump以及wireshark嗅探器软件。

技术与工具分类:

按照所监听的链路层网络进行分类:

  • 以太网——有线局域网流行的链路层协议

  • wifi——无线局域网流行的链路层协议

  • 或分为:

  • 无线嗅探器

  • 有线嗅探器

  • 或按照实现方式分为:

  • 软件嗅探器(慢、不全面、便宜)

  • 硬件嗅探器(快、全面、贵)。

原理:

  • 以太网工作支持一种混杂模式:该模式下的网卡能够接收一切通过它连接共享通信媒介的数据帧,而不管数据帧是否是传给它的。
  • 部署有线局域网时分为共享式网络(集线器连接,拓扑基于总线方式,物理上是广播的)和交换式网络(交换机连接,检查“MAC地址-端口映射表”,只允许匹配成功的数据包通过并发送到特定端口,因此可以有效避免网络广播风暴)
  • 三种攻击方式:MAC地址洪泛攻击、MAC欺骗、ARP欺骗。

防范措施:

  • 采用安全的网络拓扑,尽量将共享式网络升级为交换式网络,并通过在交换机上设置VLAN等技术手段,对网络进行合理的分段。
  • 用静态ARP或者MAC端口映射表代替动态机制,该措施主要是对渗透嗅探进行防范.
  • 重视网络数据传输的几种位置点的安全防范,如网关、路由器和交换机。
  • 避免使用明文传输口令或敏感信息的网络协议。

网络协议分析

网络协议分析需要识别出各个网络层次上所使用的网络协议类型,然后对已知的网络协议,根据对应的标准协议规范,进行数据包的解析。网络协议分析的典型过程包括以下几个步骤:
1、首先网络嗅探得到的原始数据是在链路层传输的二进制数据包,大多数情况下是以太网数据帧;
2、对以太网数据帧进行结构分析,定位出帧头各字段结构,根据帧头的Type字段确定网络层协议类型,大多数情况下是IP协议(0800),并提取数据帧中包含的网络层数据内容;
3、进一步对IP数据包进行分析,如果设置了分片位,则进行IP分片重组,根据IP协议头中的Protocol字段,确定传输层协议类型,通常情况下是TCP(6)或者UDP(17),并提取IP数据包中的传输层数据内容;
4、继续根据TCP或UDP的目标端口确定具体的应用层协议,并对TCP或者UDP数据包进行拼接重组,得到应用层特定协议的应用交互内容;
5、依据相应的应用层协议对数据进行整合恢复,得到实际传输的数据。
Snort通过实现各个网络层协议的解析与处理例程,以完成对数据包的网络协议分析,过程如下:
1、解析以太网数据帧
2、解析IP数据包
3、解析TCP数据包

二、Kali视频11——15

漏洞分析之OpenVAS使用

首先创建扫描目标,如图所示:

openvas创建扫描目标:
查看Metasploitable虚拟机的地址

用Kali来ping这个地址

在Configuration创建扫描目标

在Scan Management下面创建任务

得到的扫描状态及结果

Kali漏洞分析之扫描工具

除却综合漏洞扫描器OpenVAS,Kali下还有其他一众漏洞分析扫描工具,包括web漏洞扫描器Golismero与Nikto,以及系统信息扫描收集工具Lynis与unix-privese-check,以下将对其进行介绍与使用
web扫描工具Golismero

Golismero是一款开源的web扫描器,它不仅自带不少的安全测试工具,而且还可导入分析市面流行的扫描工具结果,如Openvas,Wfuzz,SQLMap,DNS recon等,并自动分析,Golismero采用插件形式的框架结构,由纯python编写,并集成了许多开源的安全工具,可以运行在Windows,linux,BSD,OS X等系统上,几乎没有系统依赖性。
查看Golismero帮助文档

查看各种插件

漏洞扫描器Nikto.pl

Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625中服务器版本;超过230种特定服务器问题。

Lynis系统信息收集整理工具

对Linux操作系统详细配置等信息进行枚举收集,生成易懂的报告文件。

默认枚举当前系统的信息

unix-privesc-check

两种版本:standard、detailed

Kali 漏洞分析之WEB爬行

查看Linux下字典存放位置,使用字典可以直接指向这个目录。

1、Apache-users用户枚举脚本

其中-p表示端口号,-s看是否有ssl支持,0表示没有,-e指定一个返回的状态码,-t指定线程数

2、CutyCapt网站截图工具

方便对一个网站进行截图

3、DIRB强大的目录扫描工具

指定主机进行扫描如下:

4、Dirbuster:Kali下的图形化目录扫描器

拥有直观的扫描结果

Kali漏洞分析之WEB漏洞扫描

Cadaver

Cadaver是一个用来浏览和修改WebDAV共享的Unix命令行程序,就像Subversion客户端,它使用了neon的HTTP库。
使用cadaver就像使用命令行的FTP程序,因此它很适合基本的WebDAV调试。它可以以压缩方式上传和下载文件,也会检验属性、拷贝、移动、锁定和解锁文件。

JoomlaScanner

类似于Wpscan的扫描器,针对特定CMS

SkipFish

SkipFish是由google出品的一款自动化的网络安全扫描工具,它与Nikto和Nessus等其他开源扫描工具具有相似的功能,但SkipFish是通过HTTP协议处理且占用较低的CPU资源,因此运行速度比较快,每秒钟可以轻松处理2000个请求。
~~~
skipfish -o ~/report163 http://www.163.com/
~~~

W3AF

w3af是一个Web应用程序攻击和检查框架,该项目已超过130个插件,七种包括检查网站爬虫,SQL注入,跨站(XSS),本地文件包含(LFI),远程文件包含(RFI)等。该项目的目标是要建立一个框架,以寻找和开发web应用安全漏洞,所以很容易使用和扩展。

Wapiti

Wapiti的工作方式与nikto类似,也采用黑盒的方式主动的对被测web应用进行扫描,寻找其中潜在的安全缺陷,但不像nikto提供测试用例库,而是实现了内置的匹配算法。wapiti是有python语言开发的。

  • webshag
    集成调用框架
    调用Nmap,UScan,信息收集,爬虫等功能,使扫描过程更易。

  • WebSploit
    WebSploit是一个开源项目,主要用于远程扫描和分析系统漏洞。

猜你喜欢

转载自www.cnblogs.com/Hijack-you/p/10582543.html