码迷,mamicode.com
首页 > 其他好文 > 详细

2017-2018-2 20179317 《网络攻防技术》第四周学习心得体会

时间:2018-04-01 14:25:32      阅读:130      评论:0      收藏:0      [点我收藏+]

标签:针对   配置   python   抓包   分享   应用   cal   ali   webdav   

  • 1.nmap扫描靶机,靶机为metasploitable-ubuntu,IP地址为222.28.133.180(桥接模式)
    技术分享图片
    技术分享图片
  • 2.wireshark抓包应用,靶机为metasploitable-ubuntu,IP地址为192.168.217.130(NAT模式)
    靶机在ping百度时wireshark抓包情况如下:
    技术分享图片
    技术分享图片
    注:使用的wireshark版本是winxpattacker下的,Kali下的运行出现了一些问题,仍在寻求解决中。

Kali教学视频总结:

一、openvas的使用(11)

  • 1.首次访问本地https://localhost:9392/登录其管理界面
  • 2.创建目标扫描Target
    注:实践中openvas安装出现了问题,目前还没有解决,仍在探索中

    二、漏洞分析之扫描工具(12)

  • 1.golismero(开源Web扫描器)
    可导入其他扫描工具的结果,如openvas等,并自动分析,采用插件形式(分为四类)的框架结构,由Python编写,在各系统都能运行。
  • 2.Nikto(开源GPL)
    可扫描基本Web配置信息,服务器,PHP解析器等版本信息,nikto -h
  • 3.lynis和Unix-privesc-check
    技术分享图片
    首先在靶机metasploitable上查看它的IP地址作为扫描目标
    技术分享图片
    技术分享图片
    技术分享图片
    技术分享图片

三、Web爬行(13)

  • 1.apache-users
    apache-users -h
  • 2.cutycapt
    cutycapt --url=http:// --out=x.png(截图截了,但存在本地的图片不能查看,可能是没有相应的查看软件)
  • 3.DIRB(目标扫描工具)
  • 4.Dirbuster(Kali下图形化目录扫描器)
  • 5.Vega
  • 6.webslayer
    技术分享图片
    技术分享图片
    技术分享图片

四、Web漏洞扫描(一)(14)

    • 1.cadaver
    • 2.DAVTest(测试对支持WebDAV的服务器上传文件)
    • 3.deblaze(针对Flash远程调用)
    • 4.Fimap(文件包含漏洞利用工具)
    • 5.Grabber(Web应用漏洞扫描器)

      五、Web漏洞扫描(二)(15)

    • 1.Joomla Scanner()
    • 2.skipfish
    • 3.Uniscan-gui
    • 4.W3AF
    • 5.wapiti
    • 6.webshag(集成调用框架)
    • 7.websploit(用于远程扫描,分析系统漏洞)
      技术分享图片
      技术分享图片
      技术分享图片
      技术分享图片
      技术分享图片
      技术分享图片

2017-2018-2 20179317 《网络攻防技术》第四周学习心得体会

标签:针对   配置   python   抓包   分享   应用   cal   ali   webdav   

原文地址:https://www.cnblogs.com/sunshineisdelicious/p/8686337.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!