概念:

扫描技术
主机安全扫描技术:主要针对系统中不适合的设置脆弱的口令,以及针对其他同安全规则相抵触的对象进行检查等。
网络安全扫描技术:通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反映从而发现其中的漏洞。
(AWVS–Web扫描)

注入技术
SQL注入漏洞形成原因
客户端–请求–>脚本引擎–请求–>数据库
客户端<–返回–脚本引擎<–返回–数据库

SQL注入的定义:很多应用程序都使用数据库来存储信息。SQL命令就是前段应用程序和后端数据库之间的借口。攻击者可利用应用程序根据提交的数据动态生成SQL命令的特性,在URL,表单域,或者其他的输入域中输入自己的SQL命令,改变SQL命令的操作,将被修改的SQL命令注入到后端数据库引擎执行。

SQL 注入的危害:

钓鱼攻击
钓鱼攻击是一种企图从电子通讯中,通过伪装成熟人或者重要单位以获取如用户名,密码和信用卡明细等个人敏感信息的犯罪诈骗过程。这些通信都声称(自己)来自社交网站拍卖网站\网络银行,电子支付网站\网络管理员,以此来引诱受害人的轻信。网钓通常是通过E-mail或者即时通信进行。它常常引导用户到URL与界面外观与真正网站几无二致的假冒网站输入个人数据。

取证方法
扫描取证
使用命令 http:request.uri matches “wvs”
web取证
入侵检测系统

数据包分析


WireShark工具


ctrl+f快捷键调出自定义搜索:
搜索方式:显示过滤器,十六进制值,字符串
搜索范围:数据包列表,数据包信息(info字段),数据包比特
常用组合:在数据包比特中搜索字符串

Ddos攻防




WEB日志格式apache为例

铁人三项赛数据赛样题分析

猜测:http.contains.login–>外网地址
数据包1http and ip.addr == 219.239.105.18–>找到最后一个admin 找正确用户名和密码,–>追踪–>找登录成功
换数据包2 http and ip.addr ==219.239.105.18找GET—>(3)不确定
换数据包3http and ip.addr ==219.239.105.18查找–>(4)
数据包2追流–>(3)确定
(4)–>找KEY
(5)–>破解目录

渗透测试实验

NMAP

nmap端口扫描命令

保存文件名1.xml
nmap -oX 1.xml 192.168.1.3
地址C:\Documents and settings\Administrator
NMap的目的是干什么?

AWVS–Web扫描

逆向工程


工具:Ollydbg
汇编代码窗口:显示反汇编代码,显示循环,跳转位置等信息。
寄存器窗口:实时显示CPU

Kali网络环境设置

目的掌握网卡,ssh,apache配置与开启
原理在终端下,修改/etc/network/interfaces网卡文件,启动
ssh和apache服务。
环境 kali(账号:root密码simplexue123),输入命令“init5”切换图形界面
在右键打开终端时,首先输入“su root”,此操作必须先执行字母大小写切换shift+字母
修改网卡
在cmd中输入命令vim /eyc/network/interfaces配置完成reboot重启系统自动获取ip地址。

iface lo 一般指本地环回接口,加入包是由一个本地进程为另一个本地进程产生是,它们通过外出链的‘lo’接口,然后返回进入链的‘lo’接口。lface eth0网卡为系统正在使用的网卡,其中的参数dhcp指定了网卡获得ip的方式为DHCP

如果kali linux系统采用静态地址方式上网,需要修改etc/network/interfaces配置文件。IP地址根据具体情况修改。
iface th0 inet static //配置eth0使用默认的静态地址
address 17230.1.160 //配置eth0的IP地址
netmask 255.255.0.0 //配置eth0的子网掩码
采用静态IP地址的方式,还需要手动设置DNS配置文件,在终端中输入命令vi/etc/resolv.conf入DNS地址,上述都设置完毕后重启一下系统。
开启ssh和apache2服务
开启ssh服务,自爱终端界面里面输入vi/etc/sshdd_config.将#passwordAuthenticationyes的注释去掉。输入命令service ssh start 或/etc/init.d/ssh start.启动ssh服务。
在终端中输入命令vi/etc/apache/ports.conf修改apache2的默认端口号。
把监听端口修改为“8080”,按ESC键->:wq,保持推出。
在终端中输入service apache2 start 或/etc/init.d/apache2 start,没有显示错误,表示启动成功。
在浏览器地址栏里输入http://localhost:8080,然后回车。

渗透流程
1目标范围划定2信息搜集3目标发现4目标枚举5漏洞映射6社会工程学7漏洞利用8提权9持续控制目标10文档和报告
探测工具
ping命令是检查主机是否在线的工具。
原理发送 ICMP ECHO REQUEST包到主机,如果目标主机在线并且不堵塞ping 请求,将回复 ICMP ECHO REPLY 包
ping目标主机命令:
-c (count,ECHO_REQUEST包发送数量)
-i(interface address:原地址网络接口。该参数可以 是IP地址或网卡名称)
-s( packetfsize;指定要发送的数据字节数。默认是56,然后再与8字节的ICMP头数据组合成64字节的ICMP数据。)

ping -c 5 -s 200 发送5个大小为2000字节的数据包

arping是一个在LAN中使用ARP地址解析协议发现目标主机的工具。arping工具测试特定IP地址在网络中是否在线。该命令只能运行本地局域网内,无法跨越路由器和网关,常用的选项为arping -c,在终端中输入命令arping -c 5 192.168.1.3,发送4个ping数据包到目标主机。

fping命令同时向多个主机发送ping(ICMP ECHO)请求,fping通过监听目标主机的回复来判断主机是否可用。如果主机发送回应将会从目标记录清单中删除,如果目标主机不响应,该主机将会被记作为不可达。默认情况下,fping将尝试向 每个目标发送三个ICMP ECHO包。

在终端中输入命令hping 3回车后可以打开Tcl脚本交互式界面。向目标主机192.168.1.3发送一个icmp echo request请求数据包。在终端中输入命令hping recv eth0用户监听返回的数据包。

nbtscan通过扫描IP地址获取目标NetBIOS名字信息的工具,生产包含对应主机IP 地址,NetBIOS计算机名,可用服务,登录用户名和MAC地址的报告,在终端中输入命令nbscan 192.1681.3查看目标主机的NETBIOS信息

在终端中输入nbscan -hv 192.168.1.3,参数-hv为查看主机运行服务。


系统识别
p0f是用被动方式探测目标主机操作系统类型的工具,在命令终端中输入命令p0f -o/root/p0f.log,把登录信息保存到p0f.log文件中。

在打开另外一个终端,在终端中输入命令ftp 192.168.1.3 .登录目标主机的FTP服务器(用户名adminstrator 密码:Simplexue123)

在终端中输入命令cat/root/p0f.log查看探测结果,显示没有成功探测出系统类型(理论上可以弹出目标系统类型,建议换其他目标主机测试)

xprobe2是一个主动的操作系统识别工具。通过模糊签名匹配,可能性猜测,同时多匹配和签名数据库来识别操作系统。在终端喜爱输入命令xprobe2 192.168.1.3探测目标主机操作系统类型,从探测信息看,只探测出是windows系统,具体版本并没有判断正确。

最强端口扫描器nmap利用nmap命令探测出目标系统开放的端口和服务类型


nmap 192.168.1.3 对目标主机进行端口扫描
nmap -sT 192.168.1.3 使用-sT来实现tcp全连接扫描,与目标端口进行三次握手,尝试建立连接,如果建立连接成功,则说明端口开放,但是扫描速度慢。
nmap -sS 192.168.1.3 使用SYN扫描(-sS),该选项也称为“半开连接”或者“SYN stealth”.nmap发送syn包后等待回应,如果接收SYS.ACK包说明端口开放,如果收到RST包,说明端口关闭;如果没有回应或者回应icmp 不可达错误信息,则说明端口被过滤。
nmap -sN -p21,22,80,1433,3306,3389 192.168.1.3 参数-sN,即NULL扫描,不会设置任何控制位,参数-p选项针对特定的端口进行扫描。
nmap -sV 192.168.1.3 参数-sV探测服务版本。
nmap -sN -p 21,22,80,1433,3306,3389 192.168.1.3 -oX dk.html 参数-oX在当前目录下生成dk.html文件,用于保存扫描信息。
cat dk.html 查看扫描信息。

强大的数据包处理程序scapy
目的利用scapy工具构造arp,icmp 数据包,发送到目标主机,根据应答包推测目标系统存活情况。
原理 scapy 是PYTHON写的一个功能强大的交互式数据包处理程序,可用来发送,嗅探,解析和伪造网络数据包,常常被用到网络攻击和测试中。
启动scapy工具,在cmd中输入scapy
ARP().display()发送一个ARP请求包,显示出数据报模板
sr1(arp_request)发送数据包。display()函数也可以应用于创建ARP对象,用来验证已经更新配置的值。sr1()函数可以用来发送ARP请求包,并且可以返回相应。但是sr1()函数,只能接收一个响应包。

使用scapy对目标主机扫描
在cmd输入scapy ,输出信息显示了启动scapy成功。
ARP().display() 发送ARP请求包,显示出数据报模板。


WEB应用程序攻击和检查框架w3af

在cmd中输入w3af_console,启动控制台。

1

天津攻防大赛(没有总结好)相关推荐

  1. 猿人学web端爬虫攻防大赛赛题解析_第九题:js混淆-动态cookie2

    js混淆,动态cookie2 一.前言 二.加密逻辑初探 三.加密逻辑深入分析 四.代码实现 4.1.ast解混淆的一个坑 4.2.完整实现过程 五.参考文献 一.前言 一转眼又有快两个星期没更博客了 ...

  2. 猿人学web端爬虫攻防大赛赛题解析_第一题:源码乱码

    第一题:js 混淆 - 源码乱码 1.前言 2.题目理解 3.逆向(踩坑)分析过程 3.1.初步分析 3.2.当头一棒 3.3.循序渐进 3.4.大功告成 4.结语 1.前言 接触网络爬虫已经有两三年 ...

  3. 四川成都攻防大赛技术细节

    作者:angel 文章来源:4ngel.net 估计大家都知道这次成都的"天地杯"网络安全攻防大赛的消息了,既然和网络安全有关,估计不少朋友都想知道其中的技术细节,我就说说其中技术 ...

  4. [007]爬虫系列 | 猿人学爬虫攻防大赛 | 第二题: js 混淆 - 动态Cookie

    一.题目 链接: <猿人学爬虫攻防大赛 | 第二题: js 混淆 - 动态Cookie> 二.分析 按照以往习惯,我们先按F12打开控制台,Network抓包,勾选preserve log ...

  5. 计算机信息安全攻防大赛,2018年度信息安全攻防大赛圆满收官

    原标题:2018年度信息安全攻防大赛圆满收官 冰与火之歌 红与蓝对决 2018年度信息安全攻防大赛圆满收官 6月22日,中国银行软件中心2018年度信息安全攻防大赛落下帷幕.经过一天激烈的角逐,信息安 ...

  6. [007]爬虫系列 | 猿人学爬虫攻防大赛 | 第五题: js混淆 乱码增强(中)

    一.备注 在阅读此文章前,请先阅读前一篇<[007]爬虫系列 | 猿人学爬虫攻防大赛 | 第五题: js混淆 乱码增强(上)> 二.找参数来源(二) 在前一篇文章中,我们找出了Cookie ...

  7. 高职信息安全比赛攻防思路_2016广东省“中星杯”网络信息安全攻防大赛决赛回顾(2.0多图版)...

    悠悠五千年月落星移斗转, 历史的天空几度风云变幻. 中华强国梦, 怎样才能圆? 放眼茫茫未来去寻找答案. 啊! 大江东流 海纳百川, 上下求索 薪火相传. 征途路漫漫你我携手并肩, 跋涉的脚步化着雷鸣 ...

  8. 可信区块链安全攻防大赛成功举办,区块链安全成行业焦点

    11月20日,由成都市人民政府.中国信息通信研究院主办,成都市新经济发展委员会.可信区块链推进计划.四川省区块链行业协会承办的第二届中国可信区块链安全攻防大赛圆满闭幕. 本届大赛围绕"安全& ...

  9. 喜报|众享链网荣获第二届中国可信区块链安全攻防大赛优秀案例奖

    近日,第二届中国可信区块链安全攻防大赛决赛在成都成功举办并圆满落幕.经过预赛初审.预赛复审的层层选拔,众享链网脱颖而出,成功进入赛道三"原创自主区块链平台优秀应用案例评选比赛"总决 ...

最新文章

  1. Oracle insert大数据量经验之谈
  2. 4.Azure创建点到站点的***隧道(下)
  3. 【SpringCloud】Hystrix-实例
  4. 面向对象实验一(类与对象)
  5. Python入门100题 | 第053题
  6. Python scrapy 命令行传参 以及发送post请求payload参数
  7. 【Linux】02-Linux远程管理常用命令
  8. linux高负载下彻底优化mysql数据库
  9. php文章详情页排版,WordPress自定义文章详情页模板
  10. 乱谈企业化信息规划与实施
  11. 解决mac系统大小写切换异常问题
  12. 如何理解海森堡的「不确定性原理」?
  13. 国网项目汇总(ECP)
  14. Python机器学习及实践——基础篇9(SVM回归)
  15. 北京超融合服务器虚拟化软件,选择超融合一体机还是超融合纯软件?
  16. 如何用SWOT进行自我分析?促进职场发展,改善精神内耗
  17. 文章摘要智能提取【基于BERT技术】
  18. 编译原理:高级程序设计语言的语法描述
  19. Android 黑马Topline《企业级项目实战教程》2022
  20. Python入门与词频分析初步

热门文章

  1. 问鼎视频编码业明日霸主(上篇)
  2. java拉风的验证码(移动到正确位置才可以登录)
  3. 昨天听了CSDN俱乐部潘老师的讲座,感触很深!
  4. Fabfilter夏日促销
  5. 如何安全的存储用户的密码
  6. Mirai 僵尸网络解释:青少年诈骗者和闭路电视摄像机如何几乎让互联网瘫痪
  7. 公司团建让我讲黄段子,企业文化可以有多low?
  8. 深入理解梅尔刻度、梅尔滤波器组和梅尔时频谱图
  9. 麦克纳姆轮速度分解计算及里程计计算
  10. input禁止光标_利用css隐藏input的光标方法