Exp5 信息搜集与漏洞扫描 20175124符嘉讯

1. 各种搜索技巧的应用

1.1 通过搜索引擎进行信息搜集

 

使用指令site:com.cn filetype:xls,搜索com.cn站点的xls文件,相对直接搜索而言,轻松找到了信息。

 

 

 

 

 

 

 

 

intitle:标题表示搜索范围限定在网页标题。

site:站点域名表示搜索范围限定在特定站点中

inurl:网页url中特殊词表示搜索范围限定在url链接中。

“”表示查询词不能拆分在搜索结果中必需完整出现,可以对查询词精确匹配。

Filetype:文档格式表示搜索范围限定在指定pdfdocxlspptrtfall中的某个文档格式中。

 

1.2 Tracert路由探测

输入命令tracert 192.168.31.197,里面的信息依次是生存时间,icmp包返回时间以及跳转时经过的ip

 

 

 

 

1.3 dir—scanner暴力猜解目录

执行以下命令

msfconsoleuse auxiliary/scanner/http/dir_scanner 设置为暴力破解目录模块

set rhosts www.baidu.comset threads 60 设置搜索速度

exploit

 

 

 

 

2. DNS IP注册信息的查询

2.1 whois域名注册信息查询

使用whois baidu.com指令得到信息

 

 

 

 

 

 

 

 

 

2.2 使用nslookup,dig域名查询

 

 

使用nslookup baidu.com指令得到信息

 

 

 

 

 

使用dig baidu.com指令得到信息

 

 

 

 

使用dig反向解析域名指令dig -x 8.8.8.8 +short

 

 

 

 

2.3 IP2Location地理位置查询

使用https://www.ip.cn,可以看到本地IP地址,也可以查询IP地址。

 

 

 

 

 

 

 

 

 

2.4 IP2反域名查询

使用https://www.shodan.io,查询相应的ip

 

 

 

 

3. 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

3.1 主机发现

ICMP Ping命令,输入ping www.baidu.com

 

 

 

 

metasploit中的模块,使用以下指令,即ARP扫描器使用UDP数据包探测

msfconsoleuse auxiliary/scanner/discovery/arp_sweep set RHOSTS 10.10.10.0/24

 set THREADS 50 show options

run

 

 

 

 

Nmap探测,使用nmap -sn 192.168.31.197/24,寻找该网段下的活跃主机。

 

 

 

 

 

 

 

 

3.2 端口扫描

考虑到扫描速度和防火墙检测等问题,使用msf下面的syn模块进行扫描,执行以下代码。

msfconsoleuse auxiliary/scanner/portscan/synset RHOSTS 192.168.31.197set THREADS 30

exploit

 

 

 

 

 

 

 

使用nmap进行扫描,指令为nmap -sS 192.168.31.197,这里使用的是syn扫描方式

 

 

 

 

 

 

(主机拒绝了)

OS及服务版本探测,使用如下代码nmap -sV -Pn 192.168.31.197

 

 

 

(又拒绝了)

使用指令nmap –O 192.168.31.197,用于检测目标主机运行的操作系统类型及设备类型等信息。

 

 

 

(这次给面子了)

3.3 具体服务的查询

使用如下代码进行smb版本探测

use auxiliary/scanner/smb/smb_enumshares

set RHOST 192.168.31.197

run

 

 

 

使用如下代码进行SSH 版本扫描和检测

use auxiliary/scanner/ssh/ssh_version

set RHOSTS 192.168.78.1

run

 

 

 

使用如下代码进行Oracle数据库服务检测

use auxiliary/scanner/oracle/tnslsnr_versionset RHOSTS 192.168.78.1

run

 

 

 

使用如下代码进行HTTP扫描

use auxiliary/scanner/http/

 

 

 

使用如下代码进行telnet扫描

use auxiliary/scanner/telnet/telnet_version

set RHOSTS 192.168.78.1

run

 

 

 

4. 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

4.1 安装OpenVAS

使用以下指令安装OpenVAS

1)更新软件包列表:# apt-get update

执行以上命令后,获取最近的软件包列表。

2)获取到最新的软件包:# apt-get dist-upgrade

执行以上命令后,对有更新的包进行下载并安装。

3)重新安装OpenVAS工具:# apt-get install openvas

4.2 配置OpenVAS

反复输入openvas-check-setup,根据报错和fix中的解决措施继续安装。(一定要使用热点下载XML文件,否则非常非常慢)出现下图即为安装成功。

 

 

 

 

 

4.3 使用openvas服务

使用指令 openvas-start 启动openvas服务。

 

 

 

 

(嗯!!?你不是检查说没问题了么!!?)

(之后又是漫长的重装工作)

在浏览器中输入服务地址:

 https://127.0.0.1:9392

,进入界面后输入设置的用户名和密码。

 

 

 

 

选择scans->tasks->Task Wizard新建任务几分钟后,扫描任务就完成了

选择full and fast展开

 

 

 

 

选择一个高危险等级的点进去查看。

 

 

 

- Summary描述该漏洞:`IBM Db2 is prone to a permission weakness vulnerability.`,说明IBM Db2容易出现权限漏洞。

- Solution给出解决方法:`Upgrade to IBM Db2 version 9.5 Fix Pack 9 or later.`,升级至ibmdb2version9.5fix Pack 9或更高版本。

5. 基础问题回答

1)哪些组织负责DNSIP的管理。

ICANN负责全球IP地址和域名管理

ARIN主要负责北美地区业务

RIPE主要负责欧洲地区业务

APNIC主要负责亚太地区业务

LACNIC主要负责拉丁美洲美洲业务

AfriNIC负责非洲地区业务

2)什么是3R信息。

注册人:Registrant,注册商:Registrar,官方注册局:Registry

6. 实践心得与体会

不得不说,这次实验又是令人痛苦的一次实验操作上没有什么难度,安装openvas的过程真的令人疯狂安装过程中各种查错修改已经够恼人了,装好了检查过了他说ok了,一启动,得,没用,重装吧。简直令人绝望。我硬是在电脑前坐了八个多小时,就是得把这玩意弄好才愿意睡觉。好在实验做成了,这算是万幸了。希望下一次实验安装和配置过程能轻松些,不然我迟早要气死或猝死在电脑前。本次实验的过程中,学习了种种信息收集、漏洞扫描的方式,其中一些是使用或者听说过的,另一些则是全新的尝试,总体而言,收获颇丰,

 

posted @ 2020-04-24 02:42  符嘉讯  阅读(132)  评论(0编辑  收藏