Exp5 信息搜集与漏洞扫描

目录

1 实验内容

  1.1 各种搜索技巧的应用

    1.1.1 搜索网站目录结构

    1.1.2 通过搜索引擎进行信息搜集

    1.1.3 使用tracert命令进行路由侦查

  1.2 DNS、IP注册信息的查询

    1.2.1 whois域名注册信息查询

    1.2.2 nslookup域名查询

    1.2.3 dig域名查询

    1.2.4 shodan地理位置查询

    1.2.5 IP2反域名查询

  1.3 基本的扫描技术

    1.3.1 主机发现

    1.3.2 端口扫描

    1.3.3 OS及服务版本探测

    1.3.4 具体服务的查点(以自己主机为目标)

  1.4 漏洞扫描

2 报告内容

  2.1 哪些组织负责DNS,IP的管理?

  2.2 什么是3R信息?

  2.3 评价一下扫描结果的准确性

  2.4 实验总结与体会

 

1 实验内容

1.1 各种搜索技巧的应用

1.1.1 搜索网站目录结构

获取百度主站的目录结构

 msfconsole 

 use auxiliary/scanner/http/dir_scanner 

 set THREADS 50 (线程数)

 set RHOSTS www.baidu.com 

 exploit 

 

1.1.2 通过搜索引擎进行信息搜集

利用百度搜索引擎相关语法规则,限定搜索结果的来源和文件格式

 site:edu.cn filetype:xls 院 

 

1.1.3 使用tracert命令进行路由侦查

在Windows端,打开cmd

 tracert www.baidu.com 

各列含义为:生存时间(跳数)、三次发送的ICMP包返回时间、途经路由器的IP地址。

(星号的信息表示该次ICMP包返回时间超时)

 

1.2 DNS、IP注册信息的查询

1.2.1 whois域名注册信息查询

查询百度3R注册信息

 whois baidu.com 

 

1.2.2 nslookup域名查询

查询DNS解析服务器保存的Cache结果,并在Windows端cmd中验证

 nslookup baidu.com 

 

1.2.3 dig域名查询

从官方DNS服务器查询(更准确)

 dig baidu.com 

 

1.2.4 shodan地理位置查询

利用www.shodan.io网站,对百度IP进行查询。

 

1.2.5 IP2反域名查询

对百度域名进行查询。

 

1.3 基本的扫描技术

1.3.1 主机发现

ICMP Ping命令

 ping www.baidu.com 

arp_sweep枚举本地局域网的活跃主机

 msfconsole 

 use auxiliary/scanner/discovery/arp_sweep 

 set RHOSTS 172.16.214.230/24 

 set THREADS 50 

 show options 

 run 

nmap探测寻找该网段下活跃主机

 nmap -sn 172.16.214.0/24 

 

1.3.2 端口扫描

使用MSF模块进行SYN扫描,找到主机打开的端口

 msfconsole 

 use auxiliary/scanner/portscan/syn 

 set RHOSTS 192.168.1.100 

 set THREADS 30 

 exploit 

使用nmap查看主机开放端口及对应服务

 nmap -sS 192.168.1.110 

 

1.3.3 OS及服务版本探测

查看目标主机详细服务信息

 nmap -sV -Pn 192.168.1.100 

 

1.3.4 具体服务的查点(以自己主机为目标)

Telnet服务扫描

 msfconsole 

 use auxiliary/scanner/telnet/telnet_version 

 set RHOSTS 192.168.1.100/24 

 set THREADS 100 

 run 

SSH服务扫描

 use auxiliary/scanner/ssh/ssh_version 

 set RHOSTS 192.168.1.0/24 

 set THREADS 200 

 run 

Oracle数据库服务查点

 use auxiliary/scanner/oracle/tnslsnr_version 

 set RHOSTS 192.168.1.0/24 

 set THREADS 200 

 run 

开放代理探测

 use auxiliary/scanner/http/open_proxy 

 set RHOSTS 192.168.1.0/24 

 set THREADS 200 

 run 

 

1.4 漏洞扫描

安装OpenVAS(GVM)

 apt-get install gvm 

 gvm-setup 

 gvm-check-setup 

 runuser -u _gvm -- gvmd --username=admin --new-password=xxxx 

 gvm-start 

进入Scans-Tasks-Task Wizard-目标主机IP-Start Scan

点击immediate scan of 192.168.10.20。

进入Full and fast-NVT Families。

点击Buffer overflow(缓冲区溢出)。

选择其中一个漏洞并点击查看,可见扫描结果较为详细,且附有解决办法。

 

2 报告内容

2.1 哪些组织负责DNS,IP的管理?

地址支持组织(ASO)负责IP地址系统的管理;

域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理;

协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。

 

全球一共有5个地区性注册机构:

ARIN主要负责北美地区业务;

RIPE主要负责欧洲地区业务;

APNIC主要负责亚太地区业务;

LACNIC主要负责拉丁美洲美洲业务;

AfriNIC负责非洲地区业务。

 

2.2 什么是3R信息?

Registrant(注册人);Registrar(注册商);Registry(官方注册局)。

 

2.3 评价一下扫描结果的准确性

我认为总的来讲扫描结果比较准确。特别是OpenVAS的结果涵盖多方面,还包含了解决方案等内容。即使部分结果有偏差,也可以通过用不同模块实现相同功能,得到许多类似的结果,并进一步的分析比对,得出更有参考价值的扫描结果。

 

2.4 实验总结与体会

通过此次实验,我懂得了如何通过一系列指令,获取关于系统、网络、漏洞的基本信息,而之前我熟悉的指令只有ifconfig。这些获取到的信息进一步开展网络攻击、防御的基础原料。

OpenVAS发现了我主机的许多漏洞,也提出了一些解决方案(如更新),也让我体会到网络对抗是一个动态平衡的过程,只能实现相对的安全。

posted @ 2021-04-25 11:27  Hamil  阅读(99)  评论(0编辑  收藏  举报