第三周網絡攻防作業
阿新 • • 發佈:2018-03-26
了解 BE ubuntu OS 網絡配置 虛擬機 保持 過程調用 inux
查看CA證書,已經存在,移除或重新安裝證書,並保持默認:
更新,時間比較長:
校驗MD值顯示OK:
創建證書:
openvas安裝完成,打開登錄即可。
壹 Kali視頻學習(5-10節)
首先根據視頻的講述,進行kali虛擬機的網絡配置。並最終ping成功。結果如下所示:
arping的命令執行結果如下:
nbtscan命令執行如下:
對目標進行waf進行探測,結果如下:
對目標是否存在負載均衡進行探測結果如下:
nmap普通簡單掃描
nmap加參數,使結果詳細輸出:
自行設置掃描端口號:
測試主機是否在線:
測試網段內主機的在線情況:
操作系統檢測:
萬能開關掃描:
banner抓取工具:
常規主動指紋識別工具:
xprobe2指紋識別工具:
被動指紋工具pof:
web指紋識別工具:
wireshark命令截取網絡流量包,並盡可能詳細的顯示封包資料:
openvas檢測,首先查看系統中openvas的安裝情況:
查看CA證書,已經存在,移除或重新安裝證書,並保持默認:
更新,時間比較長:
校驗MD值顯示OK:
創建證書:
openvas安裝完成,打開登錄即可。
貳 課後作業
1 通過搜索引擎搜索自己在互聯網上留下的痕跡,並確認是否隱私相關,提出解決辦法:
我用百度對自己本科的學號進行搜索:
發現確實有好多搜索痕跡。解決辦法登錄然後刪除痕跡。下面是對自己現有的手機號進行搜索:
並沒有發現隱私性質的信息,因為使用並不多久,我也很少在百度上用手機號進行註冊之類的。
2
通過教材了解到遠過程調用RPC服務在類UNIX環境中用於保障應用程序之間的跨網絡通信,是一個非常流行且基礎的協議。在各個操作系統中都默認安裝且開放。通過使用rpcinfo查點RPC服務,可以讓攻擊者知道目標主機上運行著的rpc.statd服務和NFS服務,以及他們對應的RPC程序,接下來攻擊者就可以針對這些服務進行更深入的查點與攻擊,可以使用nmap進行RPC查點:如下圖:
叁 學習進度條
1 kali視頻(6--10)
2 Linux基礎入門2節
3 教材第三章內容
4 黑客介紹
肆 python學習感悟
本周編寫的黑帽子程序多為python版本,其與正在學習的python3在一些語法上有所不同。而在我的ubuntu上存在和的版本。所以就正在學習其沖突的解決辦法。
第三周網絡攻防作業