网站竞争对手,成品网站是什么,关键词排名工具有哪些,网络营销和电子营销的区别一.教材内容总结1.网络踩点#xff1a;web搜索与挖掘、DNS和IP查询、网络拓扑侦察(1)网络踩点目标确定(2)技术手段#xff1a;web信息搜索与挖掘、DNS和IP查询、网络拓扑侦察(3)web信息搜索与挖掘#xff1a;基本搜索与挖掘技巧、高级搜索与挖掘技巧、编程实现google搜索、元…一.教材内容总结1.网络踩点web搜索与挖掘、DNS和IP查询、网络拓扑侦察(1)网络踩点目标确定(2)技术手段web信息搜索与挖掘、DNS和IP查询、网络拓扑侦察(3)web信息搜索与挖掘基本搜索与挖掘技巧、高级搜索与挖掘技巧、编程实现google搜索、元搜索引擎、web信息搜索与挖掘防范措施(4)dns与ip查询dns与ip基础设施管理(ASO、GNSO、CNNSO)、dns注册信息查询.WHOIS查询、dns服务(从dns到ip包括权威dns服务器、递归缓存dns服务器nslookup、dig)、ip WHOIS查询、地理位置、防范措施(5)网络拓扑侦察2.网络扫描主机扫描、端口扫描、系统类型探查、漏洞扫描(1)目的探测目标网络找出尽可能多的目标探测获取类型存在的安全弱点为攻击选择恰当的目标和通道提供支持。(2)主机扫描ICMP协议Ping扫描、TCP协议的主机扫描(ACKPing、SYNPing)、UDP协议Ping扫描。工具superscan、nmap。防范措施入侵检测系统。(3)端口扫描TCP connect扫描、TCP SYN扫描、UDP端口扫描、高级端口扫描技术(FIN、ACK、NULL、XMAN、TCP窗口、TCP弹射)。工具NMAP。防范措施网络入侵检测系统、网络入侵防御系统。(4)操作系统识辨操作系统类型探查(主动探测nmap、被动辨识p0f)、网络服务类型探查(apache、iis)。防范措施端口扫描监测工具(5)扫描漏洞漏洞扫描器(nessus、openvas)。防范措施先行发现漏洞以及不安全配置3. 网络查点旗标抓取、网络服务查点(1)针对弱点、针对性探查寻找真正入口。(2)网络服务旗标抓取工具连接远程并观察输出(明文传输协议的网络服务)(工具telnet、netcat)(3)通用网络服务查点SMTP电子邮件发送协议VRFY、EXPN(4)类UNIX平台网络服务查点RPC(工具rpcinfo、nmap)(5)windows平台网络服务查点netbios、smb、ad、ldap(网络服务协议)(6)netbiosnetview查点域、nltest查点域控制器、nbtstart查netbios名字表。(7)smbnet view查点主机共享资源、regdmp注册表查点、nltest/server查点受信任域、usrstatlocal等用户查点。二. Kali视频学习视频6——Kali信息搜集之主机探测主机探测指判断目标机器是否可用即是否在线。在探测的过程中还要考虑对各种保护措施的探测。1、使用netenum扫描 netenum是IP段生成的工具$ netenum$ netenum 192.168.0.0/24 /* 生成一个IP列表 */$ netenum 192.168.0.0/24 test /* 放到一个文件里 */$ cat test /* 可以在test里查看生成的IP列表此时test可以作为另一个扫描器的文件了 */测试目标主机是否在线$ ping baidu.com$ netenum 180.149.132.0.0/24 2 /* 测试哪些网段在线最后面的数字2是延时2秒此时显示在线的IP */缺点netenum是使用ping来测试当对方有防火墙是就不行了。2.fping生成ip列表列出可达和不可达3.nbtscan内网扫描工具4.arping 探测目标 MAC 地址依赖arp协议5.netdiscover探测内网信息被动截获IP地址、MAC地址及MAC厂商等的信息6.使用dmitry获取目标详细信息7.对防护措施的探测waf可以过滤参数8.对目标检测是否存在负载检测LBD视频7——Kali信息搜集之主机扫描(Nmap)通过主机探测确定测试目标地址后往往需要对主机信息做更完善的扫描。nmap可以完成以下任务主机探测、端口扫描、版本检测、系统检测、支持探测脚本的编写。实际应用场合通过对设备或者防火墙的探测来审计他的安全性探测目标主机所开放的端口通过识别新的服务器审计网络的安全性探测网络的主机。1.nmap IP地址探测目标主机在1-10000范围内所开放的端口2.简单扫描添加详细输出。命令格式nmap -vv 3.自定义端口扫描。nmap默认扫描目标1-10000范围内的端口号。可以通过参数-p来设置要扫描的端口号。命令格式namp -p(range) 例如扫描目标主机1-1110端口扫描指定端口5.对目标进行ping扫描(测试是否在线)命令格式nmap -sP /* sP设置扫描方式为ping扫描 */6.使用Nmap进行路由跟踪命令语法nmap --traceroute 7.扫描一个C段的主机在线情况命令格式nmap -sP 8.操作系统探测命令格式 nmap -O /* 注意O不是零 */9.万能开关扫描命令格式 nmap -A 此选项包含了1-10000的端口扫描操作系统扫描脚本扫描路由跟踪服务探测。结果详细需要的时间相对较长。ping不通时若要对端口进行扫描需要加 -Pn(意思是ping not)即nmap -Pn视频8——Kali信息搜集之指纹识别掌握Kali Linux下指纹识别工具的使用1、banner抓取Banner抓取是最基础最简单的指纹识别。它是应用程序指纹识别而不是操作系统指纹识别。2、常规主动指纹识别Nmap自身提供了很丰富的指纹探测功能。-sV参数可以主动探测开放端口的服务版本信息。例如#nmap -Pn -sT -sV www.baidu.com -p80 // -Pn意思是不ping-sT意思是扫描方式为TCP全链接扫描 -p80为扫描的端口号3、被动指纹识别分析流量来探测目标的指纹信息。p0f在网络分析方面功能强大可以用它来分析NAT、负载均衡、应用代理等。例如访问www.baidu.com过程中p0f截获并分析数据包截图如下4、CMS识别web指纹识别工具常规识别工具如whatweb可探测常见web服务,可探测应用版本CMS版本等信息。视频9——信息搜集之协议分析了解Kali Linux下协议分析工具的使用。在完成主机探测与扫描并对主机指纹进行探测分析后可能还要涉及到对具体服务的具体分析。kali整理的协议分析工具:1、SMB分析工具有acccheck、nbtscan、nmap、zenmap。acccheck可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与Admin与Admin的连接尝试。2、SMPT分析工具有nmap、smtp-user-enum、swaks、zenmap。smtp-user-enum通过请求目标主机用来枚举一些用户名和密码创建一个字典判断服务器有哪些邮箱。swaks可发测试邮件3、SNMP简单网络管理协议有许多工具4、SSL协议分析例如sslscan工具它可以扫描服务器SSL接受的加密方式公钥等其他信息。例如尝试连接支付宝查看他的证书5、Wireshark数据包分析必备工具。它用WinPCAP作为接口直接与网卡进行数据报文交换不会对网络封包产生内容的修改它只会反映出目前流通的封包资讯。它本身也不会送出封包至网络上。Wireshark的打开直接在命令行输入wireshark就可以视频10——Kali漏洞分析之OpenVASOpenVAS为Kali自带的一款综合漏洞扫描器是一款免费的开放式风险评估工具可以检测远程系统和应用程序中的安全问题。它包括一个中央服务器和一个图形化的前端。安装OpenVAS1、openvas-check-setup 2.2.32、出现错误并有提示没有证书须安装。输入命令openvas-mkcert,保持默认选项生成证书3、更新NVT(漏洞信息)执行openvas-nvt-sync更新插件库等资源4、执行openvas-mkcert-client -n om -i为客户端创建证书5、以openvasad为例添加用户命令为openvasad -c add_user -n syq -r Admin。也可使用openvas-adduser添加用户添加规则时如果对所有主机扫描均允许则可设置为default accept其他规则可参考man openvas-adduser。6、执行openvassd打开服务开始加载插件的过程7、加载插件完成后执行openvasmd --rebuild8、继续执行openvas-scapdata-sync和openvas-certdata-sync更新漏洞信息库内容9、结束openvassd进程重新启动服务使用openvas-check-setup检查无误。重新启动服务openvas-start10、默认已经打开服务或手工转发端口gsad --listen0.0.0.0 --port9392 --alisten127.0.0.1 --aport9393 --mlisten127.0.0.1 --mport9390 --http-only三.学习教材《Python 黑帽子》四.p115的实践练习扫描自己在互联网上的足迹确认自己是否存在隐私泄露。