2017-2018-2 20179317 《网络攻防技术》第四周学习心得体会

Posted sunshineisdelicious

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2017-2018-2 20179317 《网络攻防技术》第四周学习心得体会相关的知识,希望对你有一定的参考价值。

  • 1.nmap扫描靶机,靶机为metasploitable-ubuntu,IP地址为222.28.133.180(桥接模式)
    技术分享图片
    技术分享图片
  • 2.wireshark抓包应用,靶机为metasploitable-ubuntu,IP地址为192.168.217.130(NAT模式)
    靶机在ping百度时wireshark抓包情况如下:
    技术分享图片
    技术分享图片
    注:使用的wireshark版本是winxpattacker下的,Kali下的运行出现了一些问题,仍在寻求解决中。

Kali教学视频总结:

一、openvas的使用(11)

  • 1.首次访问本地https://localhost:9392/登录其管理界面
  • 2.创建目标扫描Target
    注:实践中openvas安装出现了问题,目前还没有解决,仍在探索中

    二、漏洞分析之扫描工具(12)

  • 1.golismero(开源Web扫描器)
    可导入其他扫描工具的结果,如openvas等,并自动分析,采用插件形式(分为四类)的框架结构,由Python编写,在各系统都能运行。
  • 2.Nikto(开源GPL)
    可扫描基本Web配置信息,服务器,php解析器等版本信息,nikto -h
  • 3.lynis和Unix-privesc-check
    技术分享图片
    首先在靶机metasploitable上查看它的IP地址作为扫描目标
    技术分享图片
    技术分享图片
    技术分享图片
    技术分享图片

三、Web爬行(13)

  • 1.apache-users
    apache-users -h
  • 2.cutycapt
    cutycapt --url=http:// --out=x.png(截图截了,但存在本地的图片不能查看,可能是没有相应的查看软件)
  • 3.DIRB(目标扫描工具)
  • 4.Dirbuster(Kali下图形化目录扫描器)
  • 5.Vega
  • 6.webslayer
    技术分享图片
    技术分享图片
    技术分享图片

四、Web漏洞扫描(一)(14)

    • 1.cadaver
    • 2.DAVTest(测试对支持WebDAV的服务器上传文件)
    • 3.deblaze(针对Flash远程调用)
    • 4.Fimap(文件包含漏洞利用工具)
    • 5.Grabber(Web应用漏洞扫描器)

      五、Web漏洞扫描(二)(15)

    • 1.Joomla Scanner()
    • 2.skipfish
    • 3.Uniscan-gui
    • 4.W3AF
    • 5.wapiti
    • 6.webshag(集成调用框架)
    • 7.websploit(用于远程扫描,分析系统漏洞)
      技术分享图片
      技术分享图片
      技术分享图片
      技术分享图片
      技术分享图片
      技术分享图片



























以上是关于2017-2018-2 20179317 《网络攻防技术》第四周学习心得体会的主要内容,如果未能解决你的问题,请参考以下文章

2017-2018-2 20179317 《网络攻防技术》 第五周作业

2017-2018-2 20179317 《网络攻防技术》第八周作业

2017-2018-2 20179317 卿爽 《网络攻防技术》第十周学习总结

2017-2018-2 20179317 卿爽 《网络攻防技术》第十周作业

2017-2018-2 20179317 《网络攻防技术》第八周学习心得体会

2017-2018-2 20179317 《网络攻防技术》第七周学习心得体会