2019-2020-2 20175315陈煜扬《网络对抗技术》EXP5信息搜集与漏洞扫描

一、实验任务

(一)实验目标

掌握信息搜集的最基础技能与常用工具的使用方法。

(二)实验内容

(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
大家做的时候可以根据个人兴趣有轻有重。

二、实验步骤

1.各种搜索技巧的应用

1.1通过搜索引擎进行信息搜集
百度搜索filetype:xls 学号 site:edu.cn,会出现很多的搜索结果,其中包含学号信息。

点击第一个,自动下载一个excel,打开直接获得了这些信息。

1.2tract
在主机cmd中直接输入tract www.baidu.com来进行路由探测

1.3搜索网址目录结构

这里用的是dir_scanner。先输入命令msfconsole,进入msf控制台,输入以下命令:

use auxiliary/scanner/http/dir_scanner
set THREADS 15
set RHOSTS www.baidu.com
exploit

2.DNS IP注册信息的查询

2.1whois域名注册信息查询
whois可以用来查询一个网站的域名注册信息。在终端输入whois.baidu.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息

 从图中可以看出:

Domain Name:BAIDU.COM 网站名称是BAIDU.COM
Registry Domain ID:11181110_DOMAIN_COM-VRSN 这是注册公司的ID
Registrar WHOIS Server:whois.markmonitor.com 这是注册的服务器
Updated Date:2019-05-09T04:30:46Z 网站更新日期
Creation Date:1999-10-11T11:05:17Z 网站创建日期
Domain Status域名状态

注意:whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到!!!

2.2nslookup,dig域名查询

nslookup可以得到DNS解析服务器保存的Cache的结果,dig可以从官方DNS服务器上查询精确的结果。

dig还可以选择加别的查询选项,比如+short、+trace

short:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号

trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答

2.3shodan地理位置查询

这里直接用shodan查询了一下百度(上面有它的IP地址)

2.4IP2反域名查询

http://www.ip-adress.com/reverse_ip/(查询地址)

3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

3.1主机发现

ping命令用发送ICMP报文的方法检测活跃主机

接下来是metasploit中的模块。启动msfconsole输入以下命令:

use auxiliary/scanner/discovery/arp_swee 进入arp_sweep 模块
set RHOSTS 192.168.218.136/24 进行hosts设置
set THREADS 50 加快扫描速度
run 执行

Nmap探测

输入命令nmap -sn 192.168.218.0/24寻找该网段下的活跃主机

3.2端口扫描
在msf下输入auxiliary/scanner/portscan/tcp,再输入set RHOSTS 192.168.218.136之后进行扫描

nmap还有很多选项功能,比如使用-sS -Pn,用来TCP SYN扫描,Pn是在扫描前不发送ICMP echo请求测试目标

3.3OS及服务版本探测

使用命令nmap -O 192.168.128.136进行OS探测

这里可以看到我的所有端口都是关闭的。。。

3.4具体服务的查点

Telnet服务扫描
进入msf,输入以下命令:

use auxiliary/scanner/telnet/telnet_version
set RHOSTS 192.168.218.136/24
set THREADS 100
run

SSH服务扫描
进入msf,输入以下命令:

use auxiliary/scanner/ssh/ssh_version
set RHOSTS 192.168.218.136/24
set THREADS 100
run

Oracle数据库服务查点
进入msf,输入以下命令:

use auxiliary/scanner/oracle/tnslsnr_version
set RHOSTS 192.168.218.136/24
set THREADS 100
run

开放代理探测:open_proxy模块
进入msf,输入以下命令:

use auxiliary/scanner/http/open_proxy
set RHOSTS 192.168.218.136/24
set THREADS 100
run

4.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

4.1 安装OpenVAS

输入以下命令安装:

apt-get update 更新软件包列表
apt-get dist-upgrade 获取到最新的软件包
apt-get install openvas 安装OpenVAS工具

配置openvas。

这里安装需要等待一段时间,安装完成后,输入sudo openvas-start启动,然后在浏览器打开https://127.0.0.1:9392这个网页。

输入用户名admin,以及初始密码(这里我的初始密码是:c17cc256-d1a4-4e13-8546-53a814605c8d)

登录成功后,在菜单栏选择Tasks,进入后点击Task Wizard新建一个任务向导,在任务栏里输入主机的IP地址,Start Scans开始扫描

查看并分析扫描结果:

扫描完成大概花了十多分钟的时间,扫描完成后我们点进去再点击Full and fast

在这里点进去之后,我们以Buffer overflow为例,点进去查看详细结果:

图中可以看到都标注了危险等级:

我们选择一个点进去查看一下:

从上图我们可以看出问题:这个主机安装了AbsoluteFTP,很容易出现缓冲区溢出的漏洞;漏洞评分:6.8;Solution下写得是解决方案。

5.实验中遇到的问题

配置openvas过程中一直出现很多问题,这是其中之一,通过询问之前遇到过相同问题的同学得到解决。(特别鸣谢:5308杨元,5310奚晨妍)

6.思考题

1.哪些组织负责DNS,IP的管理

 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

2.什么是3R信息。

注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)。

3.评价下扫描结果的准确性

感觉扫描的结果还是比较准确的,相差并不大。

7.实验感想

这次实验操作上并没有什么难的,但是在安装openvas的时候真的是让我心态有一点爆炸。第一次安装把我虚拟机安崩了,我重新安装了一次kail。第二次还是遇到了很多千奇百怪的问题,我只能看之前同学的博客,看他们有没有遇到同样的问题。最后在我的不断尝试下还是解决了问题,但是真的花了好多时间。通过这次实验,我学习了各种扫描漏洞的方法,收获还是很大的!

posted @ 2020-04-25 23:01  20175315陈煜扬  阅读(151)  评论(0编辑  收藏  举报