网络攻与防

1、两个专网连接

(1)、两个网卡VMNET2/3---配置IP子网、仅主机模式--除去DHCP设置

路由和两台主机分别ping通

(2)、路由配置:两个专网之间连接--否拨号连接

两台主机可相互ping通---成功

如果ping不通,看看kali的路由

route -rn

设置路由---route add default gw 网关Ip

如果网络不可达

ifconfig down
ifconfig eth0 网址 netmask 255.255.255.0
route add default 网关IP
ifconfig up

2、VPN设置

(1)、VPN机:我的电脑--管理----用户----新建一个用户,设置用户名密码

(2)、路由设置(VPN机):远程访问或VPN---VPN---外网ip--自动---否

(3)、VPN设置(2003):网络连接---新建网络向导---连接到工作场所----虚拟专网连接---随意名---VPN机的外网ip----任何人---完成

新建网络后,用之前新建的用户名密码登录

ping外网,通了就行

kali访问server2003的主机---www.名字.edu.cn

①、保持kali和server同一个网段,并且相互ping通

②、server新建主机

③、kali直接访问http://www.名.edu.cn

④、如果ping通了访问不了页面----kali的nameserver改为server的网址

3、信息收集

3.1、dns信息收集

(1)、前提:

kali配置IP地址和子网掩码:ifconfig eth0 192.168.115.3 netmask 255.255.255.0

ping的时候网络不可达,要配置路由:route add default gw 192.168.115.1

(2)、使用dnsenum工具对sohu.com进行DNS信息收集的结果截图,使用百度的域名服务器(180.76.76.76或114.114.114.114)进行解析

dnsenum --dnsserver 114.114.114.114 -f /usr/share/dnsenum/dns.txt sohu.com

可以使用宿主机的dns服务器解析----

dnsenum --dnsserver 210.38.208.55  -f /usr/share/dnsenum/dns.txt  163.com

对server端的姓名.edu.cn进行DNS信息收集

在Kali端使用dnsmap工具对server端的姓名.edu.cn进行DNS信息收集的结果截图:

3.2、路由信息收集 TraceRoute

对搜狗进行路由信息收集:traceroute -T(或-U / -I) www.sohu.com

-T ------表示使用TCP SYN进行追踪

3.3、主机发现

kali使用arping对server主机进行发现探测

arping -c 3 192.168.113.2(server ip )

kali端使用fping对内网网段进行主机探测(扫描ip在113.1到113.100之间的主机)

fping -s -r 1 -g 192.168.113.1 192.168.113.110

在Kali端使用nbtscan工具对内网网段进行主机发现探测。

nbtscan 192.168.113.1-254

在Kali端使用nping构造TCP数据包对server进行主机发现探测:

nping -c 1 --tcp -p 80 --flags syn 192.168.113.2

在Kali端使用nping构造UDP数据包对server进行主机发现探测:

nping -c 1 --udp -p 3343 192.168.113.2

3.4端口扫描

(1)、使用nmap工具探测server上开放的服务及版本号

nmap -sV 192.168.113.2

(2)、

4、漏洞发现与利用

5、SQL注入与攻击

工具使用xmmap:复制到虚拟机--解压至C://nmmap--开启apache和MySQL

解压完之后打开apache和Mysql端口,Apache打不开就检查iis服务是否已经关闭

下载并解压mysql文件,然后复制进虚拟机里(指定位置),修改文件名为sql

在访问网页

命令行使用sqlmap

猜解注入点

sqlmap -u "http://172.16.13.113/sql/Less-1/?id=1"

猜解数据库表

sqlmap -u "http://172.16.13.113/sql/Less-1/?id=1" --dbs

猜解数据库表

猜字段名

sqli-labs通关(less1~less10)_less-labs 4-6关-CSDN博客

6、渗透测试Matasploit

常用步骤:

启动msfconsole

msfconsole

service postgresql start

msfdb init

搜索攻击模块:serach ms

使用攻击模块:use 模块

设置payload:show payloads------set payload 模块名

设置条件:show options ----set ...

攻击:run

msf08-67为例

ms08_067漏洞渗透步骤------MSF_有ms-067漏洞,简述渗透测试的主要过程和关键步骤-CSDN博客

7、选填判断

第一章:网络拓扑环境搭建

  1. 以下用于动态地址分配的协议是:DHCP
  2. 以下用于地址解析的协议是:ARP
  3. 在以上的网络拓扑结构中,需要设置 Router(172.16.1.1/10.10.10.2)的静态路由,当目标为192.168.2.0时,其中的网关需 要填写的IP地址应是:10.10.10.1
  4. 以下是安装所有的网络服务时,都必须要遵守的要求是:TCP/IP参数必须手工配置
  5. 在Linux中,用来保存IP地址的配置的文件是:/etc/network/interfaces
  6. 在Linux中,可以将几个文件合并为一个文件的命令是:cat
  7. 在仅主机模式下,使用VMware中的DHCP为虚拟机分配地址,存在什么问题: 法设置网关的IP地址
  8. 以下用于域名解析的协议是:DNS
  9. 在Linux中,用来显示和设置网卡的IP地址的命令是:ifconfig
  10. 可以用来查看网络服务的安装和启动情况的命令是:net start
  11. 如果要在同一台IIS服务器上放置多个Web网站,则需要通过设置什么才能保证 各网站的正确访问?:不同的端口号
  12. 在VMware12中,默认情况下,一共可以使用多少个仅主机模式的网络?:18
  13. 以下关于DHCP中的服务器选项和作用域选项的描述正确的是:BCD

A、一个DHCP服务器可以有多个服务器选项,但只有一个作用域选项

B、在服务器选项上所做的设置不能在作用域选项上更改

C、服务器选项和作用域选项都可以设置用来自动分配的路由器和DNS服务器的IP地址

D、当在作用域选项上添加设置后会自动覆盖服务器选项上的冲突设置

  1. 若在DNS服务中创建了正向主要区域test.com,则可以在此区域中创建的资源是:(BD

A、www.baidu.com C、dns.baidu.com

B、dns.test.com D、www.test.com

  1. 在Linux中,已知网卡接口为eth9,则配置该网卡IP地址为192.168.22.100的命令是:

ifconfig eth9 192.168.22.100 netmask 255.255.255.0ifconfig eth9 192.168.22.100ip addr add 192.168.22.100/24 dev eth9

  1. 在Linux命令中,查看网关信息的命令是: ip route show 或 route -n
  2. 在Linux中,若要将网关设置为192.168.100.1,则通过命令行配置的命令是: route add default gw 192.168.100.1ip route add default via 192.168.100.1
  3. 若本机使用WIFI上网,则与此相连的虚拟机中也是用WIFI上网的 (错)
  4. 设置为NAT模式的虚拟机中,本机中的虚拟网络适配器VMnet8就是这台虚拟机的路由 (错)
  5. 设置为仅主机模式的虚拟机是无法与本机之间互相ping通的 (错)

第二章:信息收集

  1. 在使用nmap工具时,下列哪个参数是用于探测目标系统的操作系统类型的? -O
  2. 下面关于DNSenum信息收集工具的工作原理的描述错误的是? (A)

A、 不支持反向查询 B、使用Google搜索引擎获取额外的名字和子域名

C、使用一个text文件暴力破解子域名 D、使用whois数据库查询C类网络范围

  1. 在使用nmap工具时,下列哪个参数是用于探测目标机上开放的服务的? (-sV)
  2. 下列主机发现工具中可以一次性探测多台主机的是?(fping)
  3. 关于DNSmap工具的用法说明错误的是? (DNSmap工具的收集结果只能在屏幕上看,不提供导出功能)
  4. 使用nmap进行扫描时,只想知道网络上都有哪些主机正在运行,使用( )参数。 (-sn)
  5. 使用Nmap扫描时可以定义扫描速度,如果希望避开IDS的检测,使每隔至少5分钟才发送一个包,可设置参数-T ( )。 (0)
  6. 在Kali中使用traceroute进行路由信息收集时,可设置发送数据包的类型,下面哪一个选项是表示发送TCP数据包的? (-T)
  7. 关于路由信息收集工具traceroute的说法,错误的是? (D)

****A、****traceroute工具默认的最大跳数为30跳。

****B、****当收到目标端口开放或关闭的消息时,表明数据包已到达目标主机。

****C、****程序利用增加数据包存活时间(TTL)值来实现其功能。

D、使用该工具时,如果目标主机相应的端口未开放,则收集不到路由信息。

  1. 下列主机发现工具中,只能在同一网段内使用的是? (arping)

第三章:漏洞的发现与利用

1、在使用nmap工具时,下列哪个参数是用于探测目标系统的操作系统类型的?

答: -O

2、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?

答:信息收集

3、下列关于信息收集说法不正确的是?

答:主动的信息收集方式比被动的信息收集方式好

4、下列主机发现工具中可以一次性探测多台主机的是?

答: fping

5、使用nmap工具对目标系统进行综合性扫描时,应该使用下面哪个参数?

答:-A

6、关于路由信息收集工具traceroute的说法,错误的是?

答:使用该工具时,如果目标主机相应的端口未开放,则收集不到路由信息

7、使用nmap进行扫描时,只想知道网络上都有哪些主机正在运行,使用( )参数。

答 : -sn

8、下面DNS信息收集指令错误的是?

答:dnsenum--dnsserver dns.baidu.com www.baidu.com

9、关于DNSmap工具的用法说明错误的是?

答:DNSmap工具的收集结果只能在屏幕上看,不提供导出的功能

10、关于tctrace工具的用法描述错误的是?

答:参数 - i 用于 指定目标ip地址

11、下面关于DNSenum信息收集工具的工作原理的描述错误的是?

答:不支持反向查询

12、基于whois数据库进行信息探测的目的是( )?

答:探测目标主机的网络注册信息

13、下列主机发现工具中,只能用于发现Windows操作系统的主机的是?

答:nbtscan

14、在使用nmap工具时,下列哪个参数是用于探测目标机上开放的服务的?

答:-sV

15、Kali中,下列哪些工具是进行域名解析的工具。

答:dig nslookup fierce

16、以下不属于网络管理工具目标的是

答:提高运行安全

17、在Nikto中,用来指定扫描编码的参数是

答: -T

18、以下可以进入Nessus图形化操作界面的网址是

答:https://localhost:8834

19、下列对snmpenum和snmpcheck工具的描述正确的是

答:两者显示的都是目标机的实际运行信息,而不是MIB编码的取值

两者都可以通过团体名来获得目标机的设备及系统信息

20、以下的网络管理功能中,属于网络控制功能的有

答:安全管理 性能管理

21、想要查询onesixtyone的相关破解字典在哪个文件夹时,可使用命令______ -___ onesixtyone.

答:第一空 : dpkg

第二空: L

22、SNMP是一个运行在_________端口上的应用层协议

答:161

23、community是一个代理和多个管理站之间的认证的访问控制关系 (对)

24、为了安全起见,最好将代理系统中的团体名命名为private (错)

25、因为团体名是全局标识符,所以在所有的代理系统中,团体名必须是唯一 (错)

26、为了提高数据的传输速度,SNMP协议中通常会将多个管理信息组成一个数据报文进行发送,且报文长度一般在1KB左右 (错)

27、通常,community是在管理站一侧被统一定义的。 (错)

  1. 开启Nessus服务的命令是: /etc/init.d/nessusd start
  2. Nikto中,用来指定扫描的参数是:-T
  3. SNMP体系结构中,路由器、集线器等通常是作为以下哪种角色工作?
  4. 镜像下来的网站可以在离线的方式下进行渗透分析
  5. 以下可获得网站镜像的HTTP工具有:httrack grendel-scan w3af
  6. 可用于暴力破解SNMP community的工具有:ADMsnmp onesixtyone snmpenum
  7. 属于网络控制功能是:安全管理、性能管理
  8. 属于网络监听功能:故障管理、配置管理、计费管理
  9. SNMP--基于UDP协议、 运行在161端口的应用层协议

原文链接:https://blog.csdn.net/weixin_63022020/article/details/138075752

第四章:Matasploit渗透测试

  1. 被誉为"瑞士军刀" 的工具是 (netcat)
  2. 以下哪个MSF模块功能叙述错误 auxiliary/scanner/portscan/syn 服务扫描器
  3. Metasploit软件框架的开发语言是? (Ruby)
  4. RDP的端口号为 (3389)
  5. 下面关于Metasploit说法错误的是 (B)
  1. Matasploit是一个开源的渗透测试开源软件
  2. Matasploit最初版本是基于C语言的
  3. Matasploit项目最初是由HD Moore 在2003年夏季创立的
  4. 可以进行敏感信息搜集、内网拓展等一系列的攻击测试
  1. 以下关于Metasploit基本命令的描述,不正确的是 (B)
  1. show exploits 显示所有的渗透攻击模块
  2. U se搜索某个模块
  3. show options 显示模块的参数
  4. Msfconsole用于在命令行下启动MSF
  1. Metasploit体系框架中,实现渗透测试功能的主体代码以模块化方式组织,并按照不同用途分为( )种类型的模块。 (6)
  2. 在渗透测试过程中,作为审计员所要遵循的道德规范,不正确的是 (C)
  1. 测试人员应当遵守测试计划所明确的安全评估的时间期限。
  2. 在测试过程中,在没有得到客户明确许可的情况下,测试人员不 得进行超出测试范围越过已约定范畴的安全测试。
  3. 审计人员可以在和客户达成正式协议之前对目标系统进行渗透测试,来提高渗透测试的效率。

D、测试人员应当遵循在测试流程里约定的必要步骤。

  1. 下列哪一个安全公告来自于微软 (MS17-010)
  2. db_nmap属于metasploit渗透测试中哪个阶段使用的工具? (信息收集)

第五章:SQL注入攻击

1 在地址框输入空格,回车后,有些浏览器会将空格转换为对应的url编码,其值为 (%20)
2 、SELECT * FROM admin WHERE username='admin' OR '1'='1' #' AND password='pwd' 以上语句属于什么类型的SQL注入? (终止式SQL注入)

  1. SQL的注入点主要是针对SQL语句中的哪部分内容? (WHERE)
  2. 在SQL注入攻击中,最重要的一步是 (SQL注入点探测)
  3. MySQL中用来实现注释的符号是? (#)
  4. 攻击者利用SQL注入可以完成的攻击行为有哪些? (ABCD)
  1. 绕过Web应用程序的身份验证和授权
  2. 添加、修改和删除数据库中的记录
  3. 取得系统SYSTEM的权限
  4. 检索数据库中的基本表
  1. 要使用UNION操作符获得数据库的基本信息,则需要 (ABD)
  1. 将UNION前的SELECT语句的结果集置为空
  2. 保证UNION前后SELECT语句的列拥有相似的数据类型
  3. 要对检索到的数据进行排序
  4. 保证UNION前后SELECT语句拥有相同的列数
  1. MySQL中用来存储元数据的数据库是:(INFORMATION_SCHEMA)
  2. 在SQLServer中,默认的数据库管理员账号是 (sa) 。在MySQL中,默认的数据库管理员账号是:(root)
  3. 在get参数后输入单引号',形如"?Id=1'",可以由此判断id为证书型参数 (错)
相关推荐
Hacker_xingchen6 分钟前
《网络对抗技术》Exp9 Web安全基础
网络·安全·web安全
手心里的白日梦20 分钟前
网络基础一
网络
不一样的信息安全44 分钟前
《如何利用自动化工具实现高效的云资产信息收集与安全分析》
网络·安全
努力成为DBA的小王1 小时前
Linux(网络协议和管理)
linux·运维·服务器·网络·网络协议
摸五休二2 小时前
链接定位技术解析:如何实现精准 GPS 定位与 IP 地址获取
网络·网络协议·tcp/ip
群联云防护小杜2 小时前
黑客如何找到App中的源IP:原理与防范
运维·服务器·前端·网络·网络协议·tcp/ip
Hacker_Fuchen2 小时前
【网络安全设备系列】5、安全隔离网闸
网络·安全·web安全
haha_qasim4 小时前
aac怎么转为mp3?操作起来很简单的几种aac转mp3的方法
linux·运维·网络
一叶知秋yyds5 小时前
linux 内核数据包处理中的一些坑和建议
linux·网络·tcp/ip