20182217刘洪宇_ Exp5 信息搜集与漏洞扫描

1.实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。

2.实践内容

2.1各种搜索技巧的应用 

2.2.1在线搜索工具

  • zoomEye 设备搜索
    • 这是一个国产的搜索引擎,在这个上面我们可以查到主机的信息
    • 输入
      110.242.68.3(百度的ip地址)+country:"CN"
      ,可以查到百度这一ip地址的详细信息
  • shodan设备搜索
    • 可说是国外版的zoomEye,也是世界第一个联网设备搜索引擎
    • 输入110.242.68.3(同样百度的ip地址),可以查阅其设备信息,但是相较zoomEye可以发现其信息更加简略一些

 

2.1.2查看网址目录结构

  • 使用msf的dir_scanner暴力拆解
    •   输入命令
       msfconsole use auxiliary/scanner/http/dir_scanner 
      set threads 50
      set rhosts www.baidu.com
      exploit

       

    • 可以看到有两台主机被发现,返回值为200表示成功处理了请求,图中可以看到有两个hosts被发现了,而显示302的表示:该资源原本确实存在,但已经被临时改变了位置。

2.1.3检测特定类型的文件

  • 原理:
    • filetype能对搜索结果的文件类型进行限定,格式为“检索词 filetype:文件类型”
    • -能在检索结果中获取检索词的补集,格式为“检索词 -词语”
    • site能限制检索结果的来源,格式为“检索词 site:限制域名”(不要在“:”后的域名中输入“http:”和“www.”)
    • inurl能在网址中进行搜索,格式为“检索词inurl:检索词”
    • |表示布尔逻辑中的或者(or)关系,使用格式为“关键词1 | 关键词2”
    • ``空格表示布尔逻辑中的交集(and)关系,使用格式为“关键词1 关键词2”
    • 高级搜索界面,高级搜索界面的入口在搜索引擎首页右上角“设置”->“高级搜索”。
  • 使用命令:site:edu.cn filetype:xls 身份证号
    •   
    •  

      将 (site:edu.cnedu.cn,否则会搜索不出来

  

 

 

  

    • 在第二个连接选择html版

 

    •  可以看到个人信息

2.1.4 使用traceroute命令进行路由侦查

  • raceroute命令利用ICMP协议定位用户计算机和目标计算机之间的所有路由器。
  • TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP呼叫报文的TTL值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。
  • 本实验以侦查百度为例,输入命令tracert www.baidu.com
    • 第一列表示生存时间,每途经一个路由器结点自增1
    • 第二、三、四列表示三次发送的ICMP包返回时间,共计3个,单位为毫秒ms,其中带有星号(*)的信息表示该次ICMP包返回时间超时。
    • 第五列表示途经路由器的IP地址,如果有主机名,还会包含主机名

    

 

 

2.2DNS IP注册信息的查询 

 2.2.1whois查询

  • 使用whois用来进行域名注册信息查询。
  • 在终端输入whois baidu.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。
  • 注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

2.2.2nslookup.dig域名查询

  • nslookup
    • nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。
    • 在终端输入nslookup baidu.com
    •  

       

2.2.3IP2Location地理位置查询

  • maxmind网站可以根据IP查询地理位置。

  • 利用ping www.baidu.com的查看百度网站的IP地址 -> 打开网站网页maxmind->在网站下方输入IP->点击前往查看结果,在中国河北

  •  

     

  • ip-address 这个网站可以查询到更详细的关于IP的信息

  • 主页会显示我们的ip地址
  • 网页在左上角的框框里可以输入想要查询的IP

  • 搜索我的ip地址

  •  

     

     

2.3基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

 2.3.1主机发现

  • ping命令
    • ping命令用发送ICMP报文的方法检测活跃主机
    • 输入命令ping www.baidu.com
  • metasploit中的arp_sweep模块和udp_sweep模块

    • arp_sweepudp_sweep都是metasploit中位于modules/auxiliary/scanner/discovery中的模块

    • arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机;

    • arp_sweep步骤命令:(192.168.92.128是我主机ip地址,所以设置的主机段为192.168.92.0**)

      • sudo msfconsole//sudo很重要
      • use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块
      • show options //查询模块参数
      • set RHOSTS 192.168.92.0/24 //用set进行hosts主机段设置
      • set THREADS 50 //加快扫描速度
      • run //执行run进行扫描
    •  

    • udp_sweep

      • sudo msfconsole
      • use auxiliary/scanner/discovery/udp_sweep //进入udp_sweep 模块
      • show options //查询模块参数
      • set RHOSTS 192.168.32.0/24 //用set进行hosts主机段设置
      • set THREADS 50 //加快扫描速度
      • run //执行run进行扫描
      •  

  • nmap -sn
    nmap相关参数如下:
    -sS:TCP SYN扫描,可以穿透防火墙;
    -sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
    -sP:发送ICMP echo探测;
    -sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;
    -sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
    -O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
    -sV:获取开放服务的版本信息;
  • 原理:nmap -sn参数可以用来探测某网段的活跃主机
    -输入命令:nmap -sn 192.168.92.0/24

2.3.2端口扫描

  • nmap -PU
    • nmap -PU参数是对UDP端口进行探测,与udp_sweep模块功能相同。
    • 输入命令nmap -PU 192.168.92.0/24(这个需要sudo哦)

2.3.3版本探测

  • nmap -O
    • nmap -O选项让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息
    • 输入命令sudo nmap -O 192.168.43.162,查看win10主机的情况
    • 输入命令sudo nmap -O 192.168.43.96,查看kali的情况,好像有些服务关闭了
    •  

    •  

  • namp -sV
    • nmap -sV查看目标主机的详细服务信息
    • 输入命令sudo nmap -sV -Pn 192.168.43.162,其中-Pn是在扫描之前,不发送ICMP echo请求测试目标
    •  

2.3.4具体服务的查点

metasploit中有许多相关工具,大部分都在Scanner辅助模块,常以[service_name]version(用以遍历主机,确定服务版本)和[service_name]login(进行口令探测攻击)命名。

  • Telnet服务扫描
    • telnet命令用于登录远程主机,对远程主机进行管理。
      • sudo msfconsole
      • use auxiliary/scanner/telnet/telnet_version //进入telnet模块
      • set RHOSTS 192.168.43.0/24//扫描192.168.43.0网段
      • set THREADS 50 //提高查询速度
      • run
      •  

         

  • SH服务
    • SSH(“安全外壳”)协议是用于从一个系统安全远程登录到另一个的方法。用户通过客户端 - 服务器架构格式的不安全网络使用安全通道,用于将SSH客户端与SSH服务器连接起来。
      • sudo msfconsole
      • use auxiliary/scanner/ssh/ssh_version //进入ssh模块
      • set RHOSTS 192.168.43.0/24 //用set进行hosts主机段设置
      • set THREADS 50 //提高查询速度
      • run
      •  

         

2.4漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

  • 运行gvm
  •  


     

  • 在firefox上跳转到图中的网址,点击接受风险,可以看到以下的页面啦,输入之前设好的用户名和密码
  •  

  • 点击scan->Tasks,找到那个和魔仙棒一样的东西点击Task Wizard
  • 输入主机ip
  • 等待一段时间,就可以看结果啦
  •  

  • 点击full and fast能够查看细节啦
  •  

  • 可以查看nat family
  •  

  • 点击SecInfo->NTVs,然后双击那个饼状图的红色部分,查看危险等级较高的漏洞,我的主机是真的多啊

     

  •  

  • 以其中的一个漏洞为例
  • 此主机缺少重要的安全更新。
  • 成功的利用该漏洞可能允许远程未经身份验证的攻击者通过向运行服务器服务的系统发送特制网络消息来拒绝该服务。
  • 解决办法是运行Windows Update更新上市的修补程序或下载并更新补丁
  • 该问题是由于服务器消息块(SMB)协议软件处理特制SMB数据包的方式所致。

3.基础问题回答

(1)哪些组织负责DNS,IP的管理。

全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务

(2)什么是3R信息。

注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)

(3)评价下扫描结果的准确性。

对于漏洞的扫描结果我认为是较为准确的,内容也非常详细,点开其中的详细信息可以看到这个漏洞的介绍。但是对于是不是全部漏洞都扫描了出来,这个不太确定,可能还有别的没有扫描出来的漏洞存在。

4.实验感受

本次实验主要是使用各种工具进行漏洞扫描,实验总体来说并不难,唯一比较麻烦的一点是需要按照gvm,我的电脑比较争气,并没有找太多麻烦,总的来说是收获满满,对网络对抗的学习有着极大的帮助。

posted @ 2021-04-23 18:25  菠菜雨  阅读(50)  评论(0编辑  收藏  举报