20154305

导航

Exp6 信息搜集与漏洞扫描

Exp6 信息搜集与漏洞扫描

20154305 齐帅

一、实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。

二、实践内容

(1)各种搜索技巧的应用

(2)DNS IP注册信息的查询

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(openvas暂时还没整明白)

三、实践过程

1.whois的使用

首先当然是看一下咱们学校的信息啦~

不过连接请求被拒绝啦,那好吧,只能换一别的啦,选了老家的政府网站。

可以了解到一些注册信息,服务器信息等,1998年才有政务网站,有点晚呀~

2.dig&nslookup的使用

dig最主要的任务就是获得域名的公网IP地址。可见吉林省政府办公厅的公网ip为:218.62.26.196,得到IP地址就为后续的攻击奠定了基础吧,先找到大门口哈。

两个方法有细微的差别,一个从官方DNS服务器获取,一个从缓存表获取。

查了一下IP地址的地点,大约在吉林大学附近,还是很棒的。

3.Traceroute(tracert)的使用

输入指令进行路由跟踪:

kali都是超时,查了一下,可能是因为NET模式的原因,我也懒得改,就用主机再查一下吧~

Qssss是我自己的主机名,7.254是我主机的ip,255.1是啥我也不知道,反正还在我的主机里面。

222.28.139.253是北京教育网地址

124.65.143.5是北京联通的网址

119.48.35.198跑到了长春的联通

这样一来,路由的大致线路就粗来啦。

4.搜索引擎查询:

filetype:XXX site:XXX "XXX",其中""也可以用《》,前者是完全匹配连着的,后者是关键字匹配,可以断开。

如上,就会按格式要求出现搜索的内容,感觉get到了新技能,方便实用啊。

不过我发现原来搜索引擎自带搜索筛选工具搭,就是以前没注意看,诺 ↓↓↓

5.netdiscover查询私有网段

/24是子网掩码简写形式,可以查看到三台主机。

6. nmap扫描

我觉得nmap指令能做的事情还是挺多的啦!

- nmap sn 192.168.239.*,扫描这个网段的主机信息

- nmap -sS 172.30.1.102,TCP端口扫描。

上面的是我本地主机的,好像该开放的不该开放的都开着吧,赶紧去关了。然后我得到了一个别人的ip,试了一下,如下↓↓↓

有三个端口开放,其中就有上次漏洞实验的445端口,就是不知道是啥版本哈~

- nmap -sU 172.30.1.102,扫描UDP协议端口信息

只有一个开着啦

- nmap -sV 172.0.1.102,检测目标主机服务的版本信息。

- nmap -O 172.30.1.102,检测目标主机操作系统信息。

说我是winxpsp3、win7?那好像有点偏颇呀~

7.openvas,这个真的太难了,我先想想办法然后再测试吧

三、实验总结

1.实验后回答问题

(1)哪些组织负责DNS,IP的管理。

- 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

- 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。

- 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

(2)什么是3R信息。

- 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)

- 3R注册信息:分散在官方注册局或注册商各自维护数据库中

- 官方注册局一般会提供注册商和Referral URL信息具体注册信息一般位于注册商数据库中

(3)评价下扫描结果的准确性。

基于前面现有的结果,觉得路由探测、端口开放啥的准确程度还不错,至于主机服务版本和主机OS版本就不太准确啦,那个openvas等弄好了试一试再说吧。

2.实验感想

本次实验哈,扫描工具很多,按照要求做就没问题啦,发现的东西也很全面,但是当我遇到openvas的时候真的是头大的不行,不知道该如何弄好他了,为什么到我们这里全都变了,哈哈哈,不过已经有同学弄出来了,我只好去cp一个虚拟机啦~

未完待续... ...

我回来了... ...

自己依然没有安装上openvas,因为我的配置文件已经面目全非啦,无奈之下只好copy了杨**同学的

诺~看一下我的实验结果吧。

拷贝过来以后发现直接运行openvas命令还是会提示未找到命令,于是输入openvas-setup进行安装,安装好之后输入 openvas-check-setup ,得到ok的结果就至少给了我可以继续做下去的勇气啦

安装好以后修改一下密码,方便记忆哈~

然后浏览器输入下面的地址就会进入登录界面啦~

全英文我只能按照老师的提示,找到scans,Tasks,准备扫描

在左上角添加一个扫描任务,我扫描的是我的物理主机,win8系统的哈

然后经历漫长的等待终于扫完了,很危险呀!!!9.3

至于多长呢?3.5个小时哈。

打开一个高危漏洞看一下,MS17_010漏洞,提供了解决办法,去下载漏洞补丁,漏洞版本有我的win8.1.emmmm...

具体什么情况,我去百度搜了一下,将英文页面翻译过来以后就是说,攻击者可以用一个精心设计的SMB数据包盗取数据、使系统停止响应、执行恶意代码!!!就是说和我们之前做的漏洞攻击是一样的啦~

我的确禁止了主机的自动更新-_-!

然后此网站还提供了补丁代码,我的win8.1就下一个KB4019215就好了吧!

至此,EXp6的实验就结束啦,好像是历时最长的啦~

本次这个openvas网站服务器,功能很强大,如果是这样的话,可以扫描目的主机的漏洞,然后利用这个漏洞就能够进行木马攻击了呀,不过不知道向我这样基本不打补丁的人是不是很多哈,在此之后我决定对我的电脑及时打补丁啦,然后赶紧要去准备下一个实验啦!!

posted on 2018-04-29 11:12  冻它蛙瑞  阅读(419)  评论(0编辑  收藏  举报