2017-2018-2 20179305《网络攻防技术》第三周作业

本文详细介绍网络攻防技术的实战应用,包括Nmap和Nessus进行靶机扫描的具体步骤,互联网足迹追踪技巧,以及Kali Linux下主机探测、扫描、指纹识别和协议分析的全过程。更有openvas的安全检测流程解析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

网络攻防技术课后作业

1.namp扫描特定靶机

靶机ip
1344606-20180325202427248-2053563062.png
扫描网络上的活动主机,无返回
1344606-20180325202639183-1740711051.png
探测端口,网络服务
1344606-20180325202906032-1221914137.png
探测系统
1344606-20180325203148935-862397702.png

2.Nessus扫描特定靶机

使用winXPattacker
1344606-20180325205902301-963622402.png
添加策略
1344606-20180325210002272-1774607325.png
添加scan
1344606-20180325210137003-850754332.png
结果
1344606-20180325210330674-981372992.png

3.互联网足迹

利用百度高级搜索
1344606-20180325201943395-1394993854.png
只有少量相关信息,无敏感信息
1344606-20180325202018372-1701490983.png

kali云学习

1.主机探测

netenum生成ip段
1344606-20180324215645550-1604204841.png
dmitry获取目标详细信息
1344606-20180324220357827-1647256446.png
waf探测
1344606-20180324220615218-847474653.png

2.主机扫描

nmap

3.指纹识别

banner抓取
1344606-20180324221135819-1593636003.png
nmap指纹识别
1344606-20180324221404526-1626147461.png
web指纹识别
1344606-20180324221534651-1849309999.png

4.协议分析

1.SMB协议分析
1344606-20180324221929367-820910624.png
2.SMTP协议分析
3.SNTP协议分析
4.SSL协议分析
1344606-20180324222137245-1597918665.png

5.openvas

openvas-check-setup检测安装

python3

项目

MANIFEST.in 文件用来在使用 sdist 命令的时候找出将成为项目源代码压缩包一部分的所有文件。
include *.py
include README.rst

setup.py文件用来创建源代码压缩包或安装软件。
from setuptools import find_packages, setup
setup(name = 'factorial',
version = '0.1',
description = "Factorial module.",
long_description = "A test module for our book.",
platforms = ["Linux"],
author="ShiYanLou",
author_email="support@shiyanlou.com",
url="https://www.shiyanlou.com/courses/596";,
license = "MIT",
packages=find_packages()
)

转载于:https://www.cnblogs.com/edenfor/p/8641820.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值