Exp5 信息搜集与漏洞扫描

一、实验目标

  掌握信息搜集的最基础技能与常用工具的使用方法。

二、实验内容

  1.各种搜索技巧的应用

  2.DNS IP注册信息的查询

  3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

  4.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标:192.168.1.100)

三、实验步骤

  (一)各种搜索技巧的应用

    1.搜索特定类型的文件

      由于百度方面的管制,就在搜狗下搜索了

      

      打开下载的文件,有些信息可以被利用,显得很不安全

      

    2.路由追踪

      打开windows命令窗口,输入命令 tracert www.baidu.com 

      

      第一列代表了“生存时间”(每途经一个路由器结点自增1)

      第二至第四列表示“三次发送的ICMP包返回时间”(共计3个,单位为毫秒ms)

      第五列表示“途经路由器的IP地址”(如果有主机名,还会包含主机名)

      带有星号(*)的信息表示该次ICMP包返回时间超时。

    3.搜索网址目录结构

      kali打开 msfconsole ,利用 dir_scanner 模块可以暴力猜解获取网站目录

use auxiliary/scanner/http/dir_scanner //进入该辅助模块
info //查看需配置的信息
set THREADS 50 //设置扫描速度
set RHOSTS www.baidu.com
exploit

      

 

 

  (二)DNS IP注册信息的查询

    1.whois查询域名注册信息

      kali输出指令 whois baidu.com (注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到)

      

      

    2.nslookup,dig查询

      nslookup可以得到DNS解析服务器保存的Cache的结果,dig可以从官方DNS服务器上查询精确的结果

      kali输入指令 nslookup gitee.com 

      

      kali输入指令 dig gitee.com 

      

    3.IP2Location地理位置查询

      通过ping命令得到百度IP地址

       

      进入MAXMIND网站下拉查询IP,得到结果

      

   (三)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

      1.活跃主机扫描

        kali打开 msfconsole 控制台

        使用 arp_sweep 模块,即用ARP请求枚举本地局域网的活跃主机

use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块
set RHOSTS 192.168.227.0/24 //设置主机段
set THREADS 50 //加快扫描速度
run //扫描

         

        kali输入指令 nmap -sn 192.168.227.0/24 探测某网段活跃主机

        

      2.端口扫描

        利用msf的 udp_sweep 模块进行udp端口扫描

use auxiliary/scanner/discovery/udp_sweep //进入udp_sweep 模块
set RHOSTS 192.168.227.0/24 //设置主机段
set THREADS 50 //加快扫描速度
run //扫描

         

        使用nmap对指定主机TCP端口扫描 nmap -sT -p 1-1024 192.168.1.100 

        

        利用msf的portscan模块进行tcp端口扫描

use auxiliary/scanner/portscan/tcp //进入tcp_sweep 模块
set RHOSTS 192.168.1.0/24 //设置主机段
set THREADS 50 //加快扫描速度
set PORTS 1-1024 //设置端口范围
run //扫描

         

      3.OS扫描及服务版本探测

        nmap获取目标主机的操作系统等信息 nmap -O 192.168.1.100 

        

      4.具体服务的查点

        Telnet扫描

use auxiliary/scanner/telnet/telnet_version //进入telnet模块
set RHOSTS 192.168.1.0/24 //扫描主机网段
set THREADS 100 //提高查询速度
run //扫描

         

        SMB“网络服务扫描

use auxiliary/scanner/smb/smb_version //进入模块
set RHOSTS 192.168.1.0/24 //扫描主机网段
set THREADS 100 //提高查询速度
run //扫描

         

        NetBios网络服务扫描

use auxiliary/scanner/netbios/nbname //进入模块
set RHOSTS 192.168.1.0/24 //扫描主机网段
set THREADS 100 //提高查询速度
run //扫描

         

    (三)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

        1.安装配置openvas

        更新软件包列表: apt-get update 

        获取到最新的软件包: apt-get dist-upgrade 

        安装openvas: apt-get install openvas 

        多次反复运行 openvas-check-setup 检查安装是否完整,不过一定会报错,但是不要慌,根据FIX提示如何修复

          错误1: The NVT collection is very small 

          解决: greenbone-nvt-sync 同步漏洞库

          错误2: No users found 

          解决: openvasmd --create-user=admin --role=Admin && openvasmd --user=admin --new-password=123456 创建用户和密码

          错误3: The number of NVTs in the OpenVAS Manager database is too low 

          解决: openvasmd --rebuild 生成数据库

          错误4: No OpenVAS SCAP database found 

          解决: greenbone-scapdata-sync 同步SCAP数据库

        直到提示it seems like your openvas-9 installation is ok

        2.操作扫描

        开启服务 openvas-start ,会自动打开浏览器进入登录页面

        用户为:admin 密码:123456(上面创建的)登录

        

        点击Scan-Tasks,再点击左上角的烟花状的图标,选择Task Wizard新建一个扫描任务

        输入ip地址点击开始

        

        等待扫描完成

        

        完成后点击 Immediate scan of IP 192.168.1.100 蓝色字,查看扫描的详细信息

        

        点击 Full and fast 选取 Buffer overflow 分析

        

        这里会看见有许多的漏洞,并标有危险等级,我们选择一个漏洞进入查看详情

        

 

 

四、实验问题回答

  1.哪些组织负责DNS,IP的管理。

    答:地址支持组织(ASO)负责IP地址系统的管理

      域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理

      协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配 

    全球一共有5个地区性注册机构:

      ARIN主要负责北美地区业务

      RIPE主要负责欧洲地区业务

      APNIC主要负责亚太地区业务

      LACNIC主要负责拉丁美洲美洲业务

      AfriNIC负责非洲地区业务

  2.什么是3R信息。

    答:注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)

  3.评价下扫描结果的准确性。

    答:通过观察对比msf和nmap扫描结果可以发现会有一点差异,不过大致的扫描结果还是相同的。

五、实验心得

  本次实验内容总体简单,但是内容较多,可选择的方向性也挺多,不过实验中遇到的最大难题还是安装openvas,更新数据实在是太慢了,推荐使用VPNFQ,但是也会有一些风险,毕竟不安全,所以建议先安装openvas,并且一定要耐下心来,实在是太折磨人了。由于以前学过信息安全技术,做过端口扫描的一些实验,所以有一次的加深了我对端口扫描的一些了解与认知。

 

 posted on 2020-04-25 11:11  sunsay  阅读(442)  评论(0)    收藏  举报