20165101刘天野 2018-2019-2《网络对抗技术》Exp6 信息搜集与漏洞扫描

1.实验内容

1.1 各种搜索技巧的应用

1.1.1 搜索网址目录结构

暴力破解一般就是指穷举法,它的原理就是使用攻击者自己的字典,一个一个去枚举,理论上来说,只要字典足够庞大,枚举总是能够成功的

dir_scanner模块为例,获取网站目录结构

方法:

msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit

1.1.2 利用搜索引擎搜索特定类型的文件

有些网站会链接通讯录等敏感的文件,可以进行针对性的查找。

如在百度中输入:site:XXX.com filetype:xls身份证号,可以查找到很多关于身份证号的各种信息表格。

1.1.3 IP路由侦查工具traceroute

traceroute (Windows 系统下是tracert) 命令利用ICMP 协议定位您的计算机和目标计算机之间的所有路由器。TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP 呼叫报文的TTL 值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。

(1)在Windows命令行提示符输入:tracert www.baidu.com

(2)在kali终端输入:traceroute www.baidu.com

1.2 DNS IP注册信息的查询

1.2.1 whois查询

whois用来进行域名注册信息查询。在终端输入whois baidu.com可查询到3R注册信息。

进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。


1.2.2 nslookup查询

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。

输入nslookup baidu.com

1.2.3 dig查询

dig可以从官方DNS服务器上查询精确的结果。

在终端输入dig baidu.com

1.2.4 IP2Location 地理位置查询

www.maxmind.com该网址可以根据IP查询地理位置:

我们可以查看一下百度的IP位置

IP-ADDRESS这个网站上,可以查询到更详细的关于某共有IP的信息,我们继续查看百度的信息:

1.2.5 IP2反域名查询

shodan搜索引擎可以进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型:

原来百度的服务器在这里呀

1.3 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

1.3.1 主机发现

1.3.1.1 PING

输入命令ping www.baidu.com

1.3.1.1 metasploit中的arp_sweep模块

arp_sweep使用ARP请求枚举本地局域网的活跃主机,即ARP扫描器

打开msfconsole,依次输入:

use auxiliary/scanner/discovery/arp_sweep 
set RHOSTS 192.168.1.0/24 //用set进行hosts主机段设置
set THREADS 50 //设置线程数,加快扫描速度
run //执行run进行扫描

192.168.1.110为我的物理机

1.3.1.2 nmap的使用

1.探索活跃的主机

在Linux下使用nmap -sn 192.168.1.0/24寻找该网段下的活跃主机:

2.使用-O选项让Nmap对目标的操作系统进行识别

在Linux下使用nmap -O 172.16.8.28获取目标机的操作系统等信息:

3.使用-sS选项进行TCP SYN扫描

在Linux下使用nmap -sS -Pn 172.16.8.28命令,其中-sS是TCP SYN扫描,-Pn是在扫描之前,不发送ICMP echo请求测试目标:

4.使用-sV查看目标机的详细服务信息

在Linux下使用nmap -sV -Pn 172.16.8.28命令,其中-sV用来查看目标机子的详细服务信息:

1.4 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

1.4.1 安装OpenVAS

apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup

安装完成后会自动生成管理员账号和密码
可以使用openvas-check-setup

1、使用openvas-start开启服务,会自动打开浏览器主页https://127.0.0.1:9392,输入你安装过程中设置的用户名和密码。

2、新建一个tasks

3、点击中间的魔法棒,选择task wizard

4、填入你要扫描的主机IP地址

5、扫描完成。

阅读漏洞报告,查阅漏洞说明,修补漏洞

我们可以查看漏洞的详细信息

2.基础问题回答

2.1 哪些组织负责DNS,IP的管理。

  • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
  • 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
  • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

2.2 什么是3R信息。

注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)

2.3 评价下扫描结果的准确性。

在进行扫描实验过程中,nmap端口扫描的结果还是比较准确的,但是操作系统的扫描结果基本都是猜测性的,也给过了好多个可能的选项,相对来说准确性比较低。

3.实验总结与体会

此次实验主要是信息的收集和漏洞的扫描,信息的收集方式多种多样,百度和很多网站都可以轻易收集到很多敏感的数据,所以我们在平时的生活中也要注意对自我隐私信息的保护。
同时我对nmap、 dig等工具都有了很深的学习和了解。

posted @ 2019-05-01 21:14  00埜00  阅读(211)  评论(0编辑  收藏  举报