代码改变世界

20154314 王儒君 Exp6 信息搜集与漏洞扫描

2018-05-03 14:35  20154314王儒君  阅读(202)  评论(0)    收藏  举报

一. 实践内容

  1.信息搜集

    (1)whois域名注册信息查询

    进行whois查询时去掉前缀。

    cnblogs.cn的信息比较少,注册联系邮箱看上去是个私人邮箱,这样容易遭受社会工程攻击。

    

    (2)nslookup,dig域名查询

    nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig可以从官方DNS服务器上查询精确的结果

    

    

    (3)IP2Location 地理位置查询

    IP2Location可以查到以下信息:

    

    在www.maxmind.com中:

    

    可以看到两网站报点不一样。

    根据经纬度可以查到位置

    

    (4)netcraft提供的信息查询服务

    说是信息查询服务,具体的还是看图吧。

    

    如下图所示,如果只知道部分域名,可以这样查找:

    

    (5)IP2反域名查询

    通过这个网站的反域名查询,发现其结果和www.maxmind.com相同,和IP2location不同。

    

    

    自带定位,十分详细,个人认为比www.maxmind.com好用,虽然其功能有差别。

    (6)Google Hacking

    简单来说,这是可以在谷歌搜索引擎上使用的一组关键字,这些关键字通常导向Category所示的功能,下面就以第一个为例

    

    

    

    

    

    其实在这里已经实现了接下来要做的搜索网址目录结构,因为上图有个Parent Directory,可以看上级目录。这样相当于拥有了目录下所有文件的读权限。

    (7)搜索网址目录结构

    以上其实已经做到了,但又做了一些工作后,还是没找到关键内容。

    搜索inc找到的这个是个文件夹。

    

    (8)搜索特定类型的文件

    搜索QQ内容绝大多数都是邮箱,不过也算有了姓名-邮箱-手机号等信息。

    

    (9)搜索E-Mali

    metasploit中有search_email_collector,进行针对性的搜集。

    因为linux虚拟机没有****,所以没能成功。

    

    (10)使用traceroute命令进行路由侦查

    

    本来还应该把这些IP地址放到站长之家查询信息的,但老师课上已经演示过了,就不再截图了。

  2.活跃主机扫描

    (1)ICMP Ping命令 ping www.baidu.com

    

    (2)metasploit中的模块

    在上次实验MSF基础应用时就使用了arp_sweep模块

    

    (3)NMap使用

    Nmap的官网为:https://nmap.org 

    此网页有较详尽的用法说明。

    https://nmap.org/book/man-briefoptions.html

    

    

    根据实验指导书,一般用到的参数如下:

    -sT -sS -sF/-sX/-sN -sP -sU -sA -Pn -p -F

    根据上图释义:

    -sS/sT/sA:TCP 半开放扫描/3次握手方式扫描/ACK探测

    -sU:udp扫描

    -sN/sF/sX:null scan/Fin scan/Xmas scan

    -sP:Ping scan

    -Pn:把所有主机视为在线

    -p:扫描特定端口

    -F:快速模式,扫描较少的端口

    上网查询资料,

    -sS:半开放扫描(非3次握手的tcp扫描):使用频率最高的扫描选项:它不打开一个完全的TCP连接,执行得很快,效率高。
    优点:Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高
    缺点:它需要root/administrator权限执行
    -sT:默认的扫描模式
    优点:勿需root权限。普通用户也可以使用。
    缺点:这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息,由于要完成3次握手,效率低,速度慢。
    

    在实际应用中:

    

    

    (4)Telnet服务扫描

    

    (5)SSH服务扫描

    

    (6)Oracle数据库服务查点

    

  2.漏洞扫描

    听说装OpenVas很麻烦,就没装。使用同学的电脑直接扫描本机IP192.168.1.184,win10系统,没发现漏洞。

    如果能扫描到本网络下主机的漏洞的话,不就直接可以exploit了吗。

    

    

    

 

二、报告内容

  2.1实验后回答问题

  (1)哪些组织负责DNS,IP的管理。

  Internet 域名与地址管理机构(ICANN)是为承担域名系统管理,它设立三个支持组织,地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理;

协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配

  (2)什么是3R信息。

  Registrar, Registrar, Registrant,分别表示为官方注册局、注册商、注册人。

  (3)评价下扫描结果的准确性

  具体问题具体分析,不同的扫描方式有不同的应对措施。本网络下的主机太少,得不出结论。

  2.2实验总结与体会

  本实验主要解决信息搜集与漏洞扫描两方面的内容。通过本次实验,掌握了一些网站、工具的使用方法。