2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

目录

1. 实践目标

- 掌握信息搜集的最基础技能与常用工具的使用方法。

2. 实践内容

- DNS IP注册信息的查询 - 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) - 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

3.各种搜索技巧的应用

a. 搜索网址的目录结构

- 在终端输入如下指令 ``` msfconsole use auxiliary/scanner/http/dir_scanner set THREADS 20 set RHOSTS www.cnblogs.com exploit ``` - 实验结果如下图 ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426160848538-577260414.png) ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426160911082-61961450.png)

b. 使用IP路由侦查工具traceroute

- 输入命令```traceroute www.cnblogs.com``` ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426192418199-882858214.png)

c. 搜索特定类型的文件

- 输入```site:网域 filetype:文件类型 + 你想要查找的信息``` - 我是查的教育网域,xls型的文件中与武汉大学相关的信息 ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426193019272-74895831.png) - 然后下载打开**研究生课程计划表**,就可以看到很多个人信息! ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426193127093-245951803.png) - 这个直接就暴露了......

d. 通过搜索引擎进行信息搜集

  • 使用Google Hacking
  • Google提供了高级搜索功能。GHDB数据库包含了大量使用Google从事渗透的搜索字符串,许多我们之前用过的模块和代码网站上都有
    image

4.DNS IP注册信息的查询

a. 用```whois```命令进行查询

- 注意,在使用该命令时,**要去掉www等前缀**,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。 - 在kali中输入```whois cnblogs.com```查看[博客园](https://www.cnblogs.com/Vivian517/p/8910155.html)的相关信息 ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426160933369-622142239.png) ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426160940106-595060623.png)

b. nslookup,dig域名查询

- 二者查询结果相比,```nslookup```的结果不如```dig```的结果准确 ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426161510610-1134890909.png) ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426161515154-1332144518.png)

c. 用IP2Location地理查询

- 原理:```www.maxmind.com```网站可以根据IP查询地理位置。 - 我查询的是百度的ip ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426195336498-813648836.png) - 还可以在[IP-address](http://www.ip-adress.com/reverse_ip)中进行查询 - 还是查询百度的ip:```119.75.217.109``` ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426200153528-1809851138.png) ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426200159832-1155871392.png)

5. 基本的扫描技术

a. PING

- 用**ping**命令发送ICMP报文来检测活跃主机 - 在**cmd**输入```ping www.cnblogs.com``` ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426162643344-1543193443.png)

b. metasploit中的模块

- 位于modules/auxiliary/scanner/discovery 主要有 ```arp_sweep``` ```ipv6_multicast_ping``` ```ipv6_neighbor``` ```ipv6_neighbor_router_advertise``` ```ment, udp_probe,udp_sweep``` - 我在这里使用的是 ```arp_sweep``` ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426163432698-1769045758.png)

c. 使用nmap探索活跃主机

- 相关参数大全: ``` -sS:TCP SYN扫描,可以穿透防火墙; -sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口; -sP:发送ICMP echo探测; -sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐; -sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测; -O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息; -sV:获取开放服务的版本信息; ``` - 使用命令```nmap -sP 网段/端口号``` - ```-sP```可以发送ICMP echo探测 ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190427204403714-901849526.png) ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190427204410846-477567821.png)
  • 使用命令nmap -sn 网段/端口号
  • -sn参数可以用来探测某网段的活跃主机

  • 由此可见在该网段有2028台主机活跃

c. 端口扫描

- 使用MSF中的auxiliary模块 ``` use auxiliary/scanner/portscan/tcp show options set RHOSTS 10.1.1.207/21 set THREADS 21 exploit ``` - 操作如下 ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426165142767-1188882376.png) ![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190427210118825-593890413.png)

d. 版本探测

  • SSH服务扫描,可以登录远程主机,并且对远程主机进行管理。
use auxiliary/scanner/telnet/telnet_version //进入telnet模块
set RHOSTS 192.168.1.0/21 //扫描网段
set THREADS 100 //设置高查询速度
exploit
  • 具体的实验步骤如下

  • Oracle数据库服务查点

use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 192.168.1.0/21
set THREADS 100
run
  • 具体操作见下图

6.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

- 安装openvas ``` apt-get update apt-get dist-upgrade apt-get install openvas openvas-setup ``` - 在浏览器输入```https://127.0.0.1:9392```后登录
  • Scans -> Tasks -> Task Wizard
    image
  • 然后等待扫描完成
  • 查看结果,选择一个具体的高危漏洞进行查看
    image

    image

7.实验问题回答

- 哪些组织负责DNS,IP的管理 * 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。 * ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。 * 在ICANN下有三个支持机构 * 地址支持组织(ASO)负责IP地址系统的管理 * 域名支持组织(DNSO)负责互 联网上的域名系统(DNS)的管理 * 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配。
  • 什么是3R信息

    • 注册人(Registrant)
    • 注册商(Registrar)
    • 官方注册局(Registry)
  • 评价下扫描结果的准确性

    • 就目前已知来看,扫描结果还是很准确的,对于曾经被攻击过的漏洞都检测出来了

8.实验总结

- 这次实验的主要是信息搜集和漏洞扫描,总体上不是太难,主要是对各种手段的使用,还是收获颇丰。
posted @ 2019-04-26 17:08  呼噜噜。。  阅读(238)  评论(0编辑  收藏  举报