信息搜集与漏洞扫描

20175314 2020-4 《网络对抗技术》Exp5 信息搜集与漏洞扫描 Week8

一、实践目标

1、实践对象

  • Windows 10
  • Kali Linux
  • Baidu

2、实践内容

  • 搜索技巧的应用
  • DNS,IP注册信息的查询
  • 基本的扫描技术
  • 漏洞扫描

二、基础知识

1、实践要求

  • 掌握信息搜集的最基础技能与常用工具的使用方法

2、指令/参数

  • 自动化工具

    • set RHOSTS设置扫描路径
    • set THREADS设置并发进程数量
  • 搜索引擎

    • filetype能对搜索结果的文件类型进行限定检索词 filetype:文件类型
    • -能在检索结果中获取检索词的补集检索词 -词语
    • site能限制检索结果的来源检索词 site:限制域名
    • inurl能在网址中进行搜索检索词inurl:检索词
    • |表示布尔逻辑中的或者(or)关系关键词1 | 关键词2
    • 空格表示布尔逻辑中的交集(and)关系关键词1 关键词2
  • Nmap

    • -sS/sT/sA/sW/sM指定TCP SYN/Connect()/ACK/Window/Maimon scans扫描目标
    • -sU指定UDP扫描方式确定目标的UDP端口状况
    • -sN/sF/sX指定TCP Null,FIN,Xmas scans秘密扫描方式协助探测对方的TCP端口状态
    • --scanflags <flags>定制TCP包的flags
    • -sI <zombiehost[:probeport]>指定idle scan方式来扫描目标主机(需要合适的zombie host)
    • -sY/sZ使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况
    • -sO使用IP protocol扫描确定目标支持的协议类型
    • -b <FTP relay host>使用FTP bounce scan扫描方式
    • osscan-limit限制Nmap只对确定的主机的进行OS探测(需要至少确定该主机的一对open和closed的端口)
    • osscan-guess猜测对方的主机的系统类型(准确性低但会尽可能多为用户提供潜在的操作系统)

3、预备知识

Nmap

  • 拥有丰富的系统数据库,目前可以识别2600多种操作系统与设备类型,可以扫描网上电脑开放的网络连接端,确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统以及用以评估网络系统安全。

搜索引擎

  • 有些网站会链接通讯录订单等敏感的文件,可进行针对性的查找site:XXX.com filetype:xls

OpenVAS

sudo su
apt-get update 
apt-get upgrade
apt-get dist-upgrade
apt-get install openvas
openvas-setup # 可能需要重复多次,需要下载很多xml文件
openvas-check-setup
openvasmd --user=admin --new-password=[new key]


自动化工具

  • metasploit的brute_dirs dir_listing dir_scanner等辅助模块,主要是暴力猜解。暴力破解一般就是指穷举法,原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举尝试是否能够登录。理论上只要字典足够庞大,枚举总是能够成功。
    • modules/auxiliary/scanner/discoveryarp_sweep,udp_probe,udp_sweep;
    • scanner/[service_name]/[service_name]_version遍历主机,确定服务版本;
    • scanner/[service_name]/[service_name]_login进行口令探测攻击。

traceroute/tracert

  • 利用ICMP协议定位用户计算机和目标计算机之间的所有路由器,能够遍历到数据包传输路径上的所有路由器;
  • TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP呼叫报文的TTL值和观察该报文被抛弃的返回信息。

三、实践步骤

(一) 搜索技巧的应用

1、搜索网址目录结构

  • dir_scanner模块

  • dir_listing模块

  • brute_dirs模块

2、搜索特定类型的文件

  • 百度严格的管制下,搜狗引擎显得强大

  • 下载以后查看表格文件,存在很多容易被利用的信息

3、搜索E-Mail

  • 国内不能合法使用GoogleYahoo可以设置为false

4、IP路由侦查

  • Kalitraceroute查看得知www.baidu.com经过30个路由器,* * *表示该次连接返回时间超时

  • Windowstracert查看信息内容

    • 第一列:生存时间,每途经一个路由器结点自增1
    • 第二至四列:三次发送的ICMP包返回时间,单位为毫秒ms
    • 第五列:途经路由器的IP地址,若有主机名则包含主机名,*表示该次ICMP包返回时间超时
  • Windows同样显示通过最多30个跃点跟踪(即30个路由器)

(二) DNS IP注册信息的查询

1、whois域名注册信息查询

  • 注册域名时通常会注册一个上层域名
    • baidu.com一级域名(上层域名)
    • www.baidu.com二级域名(子域名)
  • 子域名由自身的域名服务器管理,在whois数据库中可能会查询不到

2、nslookup,dig域名查询

  • nslookup可以诊断域名系统(DNS)基础结构的信息,但不一定准确

  • dig可以从官方DNS服务器上查询精确的结果

  • dig还有很多查询选项,每个查询选项由带前缀(+)的关键字标识

    • +[no]search使用[不使用]搜索列表或resolv.conf中域伪指令(如果有的话)定义的搜索列表(默认不使用);
    • +[no]trace切换为待查询名称从根名称服务器开始的代理路径跟踪(默认不使用),若启用跟踪dig使用迭代查询解析待查询名称,将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答;
    • +[no]identify当启用+short选项时,显示[不显示]提供应答的IP地址和端口号;
    • +[no]stats设定显示统计信息,查询进行时,应答的大小等,默认显示查询统计信息。

3、IP2反域名查询

  • 分别用两个网络ping baidu.com

  • IP-ADDRESS输入baidu.com查询

(三) 基本的扫描技术

1、主机发现

  • arp_sweepARP扫描器,使用ARP请求枚举本地局域网的活跃主机

  • udp_sweep使用UDP数据包探测

  • nmap -sn只进行主机发现,不进行端口扫描

2、端口扫描

  • metasploit的端口扫描模块

  • Nmap端口扫描

3、OS及服务版本探测

  • namp -OOS侦测,检测目标主机运行的操作系统类型及设备类型等信息

  • nmap -sV版本侦测,确定目标主机开放端口上运行的具体的应用程序及版本信息

4、具体服务的查看

  • telnet服务扫描

  • SSH服务扫描

  • Oracle数据库服务查点

  • open_proxy开放代理探测

(四) 漏洞扫描

  • openvas-start启动OpenVAS并在浏览器中打开

  • 输入设置的用户名(admin)及密码登录

  • Task Wizard输入本机IP开始扫描


  • 选择SSL and TLS漏洞族查看

  • 选择一个漏洞查看,可以看到该漏洞会造成的影响以及补漏洞的方法

  • Solution查看补漏洞的方法


四、实践报告

1、遇到的问题

  • 问题 OpenVAS自启动浏览器失败

  • 解决方案 复制https://127.0.0.1:9392到浏览器中打开即可,若有相关的证书验证选择Accept(若终端没有显示默认密码还需要修改默认密码)

2、基础问题回答

  • (1)哪些组织负责DNS,IP的管理

  • 全球根服务器由美国政府授权的ICANN统一管理,负责全球域名根服务器,DNS和IP地址管理

    • 地址支持组织(ASO) 负责IP地址系统的管理
    • 域名支持组织(DNSO) 负责互联网上的域名系统(DNS)的管理
    • 协议支持组织(PSO) 负责涉及Internet协议的唯一参数的分配
    • 全球根域名服务器总共13台(用A~M编号,我国仅拥有镜像)
  • 全球一共有5个地区性注册机构

    • ARIN主要负责北美地区业务
    • RIPE主要负责欧洲地区业务
    • APNIC主要负责亚太地区业务
    • LACNIC主要负责拉丁美洲美洲业务
    • AfriNIC负责非洲地区业务
  • (2)什么是3R信息

    • Registrant(注册人)
    • Registrar(注册商)
    • Registry(官方注册局)
  • (3)评价扫描结果的准确性

  • 大部分准确,但是不一定全面。使用不同的方法扫描同样的内容就会有不同的结果

  • 被扫描目标可以使用相应的防御手段反扫描(类似重放)

3、实验收获与感想

  • 本次实验以信息搜集为主,是渗透测试的非常重要的环节,需要占用渗透测试的大部分时间,信息搜集的方式方法也有很多,让我印象比较深刻的特定类型文件搜索也是社会工程学的重要基础,不需要专业技术就能够获取他人不论是线上留下或是线下留下的个人信息,实验结果再次警醒我要提高安全意识,对自己的个人信息要非常谨慎。漏洞扫描如今已经被各类傻瓜式安全软件承包,但是只有我们对这些漏洞再做深入了解才会发现更多有趣并值得研究的知识。
posted @ 2020-04-18 22:30  20175314薛勐  阅读(421)  评论(0编辑  收藏