网络攻击与防范
目录
选填
第一章
1、三种网络模式
2、几种创建网络拓扑结构
NAT模式
VPN模式
软路由模式1
软路由模式2
3、Linux网络配置常用指令
4、常见网络服务配置
DHCP
DNS
Web服务与FTP服务
FTP用户隔离
第二章
DNS信息收集(dnsenum、dnsmap)
路由信息收集(traceroute)
主机发现(arping、fping、nping等)
端口扫描(Nmap)
第三章 漏洞发现与利用
SNMP
onesixtyone、snmpwalk
HTTP(nikto、HTTrack)
第四章 Metasploit 渗透测试
相关指令
自动攻击
MS08-067
攻击脚本
Meterpreter
第五章 SQL注入
安装Xampp 及 环境搭建
编辑 SQLMap
编辑
选填
点击直达
第一章
1、三种网络模式
2、几种创建网络拓扑结构
NAT模式
VPN模式
软路由模式1
软路由模式2
3、Linux网络配置常用指令
vim /etc/network/interfaces
/etc/init.d/networking restart vim /etc/resolv.conf
//注意:改完DNS后不要重启网络//命令行配置后,也不要重启网络
ifconfig eth0 192.168.2.4 netmask 255.255.255.0
route add default gw 192.168.2.1
4、常见网络服务配置
DHCP
DNS
注意:DNS服务器的DNS配置成自己的ip
kali修改DNS服务器时,不要重启网络,否则会变回原来的。参考文章
Web服务与FTP服务
FTP用户隔离
https://blog.csdn.net/trieastchen/article/details/106076225
第二章
DNS信息收集(dnsenum、dnsmap)
原理:DNSenum会尝试通过字典攻击来发现域名的子域名。它会从一个预先定义的常用子域名列表(或用户提供的列表)中取出子域名,然后查询DNS记录来确认这些子域名是否存在。
dnsenum --dnsserver 172.16.4.100 -f /usr/share/dnsenum/dns.txt test04.com
路由信息收集(traceroute)
主机发现(arping、fping、nping等)
端口扫描(Nmap)
服务版本检测实现原理:Nmap 对目标主机的开放端口发送特定格式的探测数据包,然后分析这些端口返回的数据包内容。每个服务通常会在响应中包含一些标识信息,如服务名称、版本号等。Nmap 通过比较返回的数据包与服务指纹数据库中的已知服务指纹,来识别服务的具体版本。
操作系统检测实现原理:Nmap 通过发送一系列具有特定选项的探测数据包到目标主机,然后分析目标主机的响应。这些数据包可能会包含TCP或UDP的特定标志,目标主机的响应会根据其操作系统和TCP/IP堆栈的独特行为而有所不同。Nmap 利用这些差异来推断目标主机的操作系统类型和版本。
第三章 漏洞发现与利用
SNMP
onesixtyone、snmpwalk
HTTP(nikto、HTTrack)
第四章 Metasploit 渗透测试
相关指令
自动攻击
MS08-067
攻击脚本
Meterpreter
第五章 SQL注入
安装Xampp 及 环境搭建
SQLMap