nmap

萌新教程丨VulnHubDC系列之DC1靶机渗透测试

痞子三分冷 提交于 2020-04-23 14:30:34
Vulnhub是一个提供各种漏洞的靶机网站,特别适合萌新进行渗透测试演练。接下来笔者将通过图文结合的方式对于Vulnhub的DC系列九个靶机做出详解,不仅要完成靶机作者所布置的任务,还会发散思路用不同的方法寻求突破! 注:今天的文章是 i 春秋论坛作者小鲜略略略表哥发布的文章,公众号旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。 靶机配置及说明 靶机下载地址: https://www.vulnhub.com/entry/dc-1,292/ 靶机:DC1 (VirtualBox) IP:192.168.1.13 攻击机:Kali(VMware ) IP:192.168.1.10 特别说明:每个靶机作者都对靶机做了详细的描述以及攻击目标,比如DC1就需要找到5个flag,最终目标是在root的主目录中找到并读取该标志! 通过每个flag所获得知识点 1、msf的熟练使用以及搜索可利用漏洞(Drupal); 2、留意目标网站的配置文件(慢慢查看别错过重要信息); 3、数据库管理员提权(更新管理员密码或者添加一个新用户); 4、suid提权的命令(nmap、vim、find、bash、more、less、nano、cp)。 进入正文 开始之前让我们先来看看靶机与攻击机的配置,两者均是桥接模式(建议靶机和kali都保存快照,以便不时之需)。 靶机配置 靶机正常运行 kali配置

修复SSH Server CBC Mode Ciphers Enabled

六眼飞鱼酱① 提交于 2020-04-14 08:57:57
【今日推荐】:为什么一到面试就懵逼!>>> 前言:因项目需要验收进行安全检测,某安全公司检测到sshd的加密漏洞如下 SSH Server CBC Mode Ciphers Enabled Warning:重启后注意检查sshd的状态 概要、描述、解决方法如下: https://www.tenable.com/plugins/nessus/70658 1.修改加密方式 [root@localhost ~] vim /etc/ssh/sshd_config 注释相关字段 # Ciphers and keying 在末尾添加加密方式 Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,arcfour Macs hmac-sha1,hmac-ripemd160 2.保存后重启服务 [root@localhost ~]# systemctl restart sshd 3.ssh验证 [root@localhost ~]# ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc 目标IP [root@localhost ~]# ssh -vv -oMACs=hmac-md5 目标IP 4.nmap验证 nmap --script ssh2-enum-algos -sV -p

网络安全类别划分——网络信息采集(端口扫描、漏洞扫描、网络窃听)、拒绝服务攻击、漏洞攻击

懵懂的女人 提交于 2020-04-13 17:34:43
【今日推荐】:为什么一到面试就懵逼!>>> 攻击技术是信息安全所面临的主要威胁,是信息安全工作者要应对的主要问题之一。了解攻击的技术路线,攻击的主要原理、手段、方法和途径,对于发现信息安全漏洞、采取安全应对措施、制定安全防护策略有重要的指导意义。 1.网络信息采集 (1)常用的信息采集命令常用的信息采集命令有ping、host、traceroute、nbtstat、net、finger、nslookup等,这些命令被网络安全工作者和攻击者所使用,用来获取目标网络基本信息。 (2)漏洞扫描漏洞扫描是指通过检测目标网络设备和主机系统中存在的安全问题,发现和分析可以被攻击者利用的漏洞。堆栈指纹技术是利用不同操作系统在处理TCP/IP时存在的微小差异来查看网络中主机操作系统的主要手段。 (3)端口扫描攻击者通过扫描众所周知的端口和常用的端口,发现目标网络开放的端口以及相应端口上提供的服务。常用的端口扫描技术有TCP端口扫描、TCPSYN扫描、TCPFIN扫描、NULL扫描、Xmastree扫描、UDP扫描等。 (4)网络窃听以太网的工作机制使得通过将网卡设置成混杂模式,就可以探听并记录下同一网段上所有的数据包。网络窃听具有较好的隐蔽性和较大的危害性。无线网络通信有更多的漏洞。 (5)典型信息采集工具本章列举了典型的信息采集工具:nmap扫描器、AxcetNetRecon扫描器

网络扫描——非常不错的文章,主要分为端口扫描(确定开放服务)和主机扫描(确定机器存活)

本秂侑毒 提交于 2020-04-13 15:00:19
【今日推荐】:为什么一到面试就懵逼!>>> 第五章 网络扫描 重点内容: 网络扫描的基本概念、原理、分类 网络扫描的防范方法 通过前面的学习,我们已经知道访问控制是(操作)系统安全的基础,而局域网的安全管理则是网络安全的网络基础。在一个不安全的局域网中,任何网络层的加密数据都有着被嗅探的风险,而一旦攻击者渗透进入内部网络,后果将不堪设想。对于内网安全,我们应该从管理好 ARP 协议开始。网络监听便是一种被动分析网络安全的重要手段。 在本章节将介绍网络扫描技术,网络扫描是主动分析网络安全的重要手段。对于黑客来说,网络扫描是网络入侵的序曲,是信息收集的手段之一;同时对于网络管理员来说,网络扫描是网络安全防御的自我检测手段。 5.1 网络扫描与信息收集 当进行军事攻击时,第一步便是收集情报,这是非常重要的,如果收集的数据量是不够的,或者目标是严密防守的,便不会轻易发动攻击,反之只有足够的信息方可确保任务顺利完成。正如《孙子兵法》中所说:知己知彼,方可百战不殆。网络扫描便是实现信息收集目的的手段之一。 信息收集的目标主要包括:目标主机、目标网络、目标应用/服务以及目标人。对于在线状态下的目标主机,信息收集的主要工作是获取其端口的开放情况和网络服务的详细信息。对于目标网络,获得其网络拓扑结构情况是重中之重。分析目标应用/服务的版本信息并在多种漏洞信息数据库中进行查找匹配

nmap

强颜欢笑 提交于 2020-04-12 16:03:44
nmap localhost #查看主机当前开放的端口 nmap -p 1024-65535 localhost #查看主机端口(1024-65535)中开放的端口 nmap -PS 192.168.21.163 #探测目标主机开放的端口 nmap -PS22,80,3306 192.168.21.163 #探测所列出的目标主机端口 nmap -O 192.168.21.163 #探测目标主机操作系统类型 nmap -A 192.168.21.163 #探测目标主机操作系统类型 来源: oschina 链接: https://my.oschina.net/u/4386107/blog/3230967

Kali Metasploit的用法

怎甘沉沦 提交于 2020-04-07 13:00:13
Step1:启动postsql数据库 root@kali:~# service postgresql start Step2:初始化msf数据库 root@kali:~# msfdb init [i] Database already started [+] Creating database user 'msf' [+] Creating databases 'msf' [+] Creating databases 'msf_test' [+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml' [+] Creating initial database schema Step3:进入msf控制台 root@kali:~# msfconsole MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM MMMMMMMMMMM MMMMMMMMMM MMMN$ vMMMM MMMNl MMMMM MMMMM JMMMM MMMNl MMMMMMMN NMMMMMMM JMMMM MMMNl MMMMMMMMMNmmmNMMMMMMMMM JMMMM MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM MMMNI

Kali Metasploit的用法

非 Y 不嫁゛ 提交于 2020-04-07 10:14:06
Step1:启动postsql数据库 root@kali:~# service postgresql start Step2:初始化msf数据库 root@kali:~# msfdb init [i] Database already started [+] Creating database user 'msf' [+] Creating databases 'msf' [+] Creating databases 'msf_test' [+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml' [+] Creating initial database schema Step3:进入msf控制台 root@kali:~# msfconsole MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM MMMMMMMMMMM MMMMMMMMMM MMMN$ vMMMM MMMNl MMMMM MMMMM JMMMM MMMNl MMMMMMMN NMMMMMMM JMMMM MMMNl MMMMMMMMMNmmmNMMMMMMMMM JMMMM MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM MMMNI

20199321 2019-2020-2 《网络攻防实践》第六周作业

浪尽此生 提交于 2020-04-07 00:52:26
1 实践内容 桔皮书:可信任计算机系统评估准则。计算机系统安全评估的第一个正式标准。 ISO 15408(通用准则)是国际统一的安全评估标准。 P^2DR安全模型 安全策略 防护策略 检测 响应 安全策略是模型的核心,所有的防护、检测、响应都是根据安全策略实施的,安全策略为安全管理提供管理方向和支持手段,策略体系的建立包括安全策略的制定、评估、执行等。制定可行的安全策略取决于对网络信息系统及其安全风险的了解程度。 保护机制就是采用一切手段保护信息系统的机密性、完整性、可用性、真实性和不可抵赖性。应该根据不同等级的信息系统安全要求来完善系统的安全功能、安全机制。 检测机制是动态响应和加强防护的依据,是强制落实安全策略的工具。通过不断的检测和监控网络和系统,发现新的威胁和弱点,并通过循环反馈来及时作出有效响应。 在检测到安全漏洞和入侵事件之后,必须实时做出正确反应,从而把系统调整到安全状态,对于威胁及安全的事件行为过程及时作出处理。杜绝危害进一步扩大时,系统能够提供正常的服务。 2 实践过程 2.1 防火墙配置 实践任务: 配置Linux操作系统平台上的iptables,或者Windows操作系统平台上的个人防火墙,完成如下功能,并进行测试: (1)过滤ICMP数据包,使得主机不接收Ping包; (2)只允许特定IP地址(如局域网中的Linux攻击机192.168.200.3)

Kali Metasploit的用法

本秂侑毒 提交于 2020-04-06 23:20:42
Step1:启动postsql数据库 root@kali:~# service postgresql start Step2:初始化msf数据库 root@kali:~# msfdb init [i] Database already started [+] Creating database user 'msf' [+] Creating databases 'msf' [+] Creating databases 'msf_test' [+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml' [+] Creating initial database schema Step3:进入msf控制台 root@kali:~# msfconsole MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM MMMMMMMMMMM MMMMMMMMMM MMMN$ vMMMM MMMNl MMMMM MMMMM JMMMM MMMNl MMMMMMMN NMMMMMMM JMMMM MMMNl MMMMMMMMMNmmmNMMMMMMMMM JMMMM MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM MMMNI