目录

一、实验目标

二、实验内容概述

三、基础问题

四、实验过程

五、实验后问题回答

六、问题及解决过程

七、实验心得

一、实验目标

  • 掌握信息搜集的最基础技能与常用工具的使用方法。

二、实验内容概述

  • 各种搜索技巧的应用

  • DNS IP注册信息的查询

  • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

  • 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

三、基础知识

1. 信息搜集

  • 信息搜集是渗透测试前期要做的重要事项之一。我们需要尽可能多的查找关于目标的信息。

    • 只有我们掌握了目标网站或目标主机足够多的信息之后,渗透测试才更有可能成功。
  • 任务:搜集关于目标机器的一切信息。比如IP地址,开放的服务,开放的端口......

  • 信息收集的方式可以分为两种:主动和被动。

    • 主动信息收集:建立逻辑连接并获取信息,对目标的安全性设置进一步理解。

    • 方法:直接访问、主动扫描技术等,探测目标开放的端口和服务。

      • 优点:能获取更多的信息

      • 缺点:这种流量将流经网站,目标主机可能会记录你的操作记录
        被动信息收集:不接触目标,无物理连接。

    • 方法:利用第三方的服务对目标进行访问了解

      • 查询whois信息
      • 假设我们的目标是一个在线的Web服务,那么通过whois查询可以获得它的ip地址,域名信息,子域信息,服务器位置信息等。
      • 数据窃听与分析
      • Google搜索、Shodan搜索等
      • 其他用途:调查取证
      • 优点:行动并不会被目标主机发现
      • 缺点:收集的信息会相对较少
  • 社会工程学:主要是针对人为错误,比如信息以打印输出、电话交谈、电子邮件等形式泄露,进而获取信息。

2.nmap

  • Nmap,最早是Linux下的网络扫描和嗅探工具包。
  • nmap是一个网络连接端扫描软件
    • 主机发现(Host Discovery);
    • 端口扫描(Port Scanning);
    • 版本侦测(Version Detection);
      操作系统侦测(Operating System Detection)。
2.1 主机发现
  • 原理:默认情况下,Nmap会发送四种不同类型的数据包来探测目标主机是否在线。

    • ICMP echo request
    • a TCP SYN packet to port 443
    • a TCP ACK packet to port 80
    • an ICMP timestamp request
  • 依次发送四个报文探测目标机是否开启。只要收到其中一个包的回复,那就证明目标机开启。

  • 使用四种不同类型的数据包可以避免因防火墙或丢包造成的判断错误。

  • 通常主机发现并不单独使用,而只是作为端口扫描、版本侦测、OS侦测先行步骤。

  • 而在某些特殊应用(例如确定大型局域网内活动主机的数量),可能会单独专门适用主机发现功能来完成。

主机发现的相关参数如下:

-sL:简单列出扫描的目标,不进行主机发现。
-sP/-sn:做ping扫描,只进行主机发现,不进行端口扫描。 
-Pn/-P0:将所有指定的主机视作开启的,跳过主机发现的过程,直接扫描其他信息。
-PS/-PA/-PU/-PY:分别是SYN扫描、ACK扫描、UDP扫描、SCTP扫描
-PE/-PP/-PM:分别是ICMP回显、时间戳、网络掩码发现扫描
-n/-R: -n表示不进行DNS解析;-R表示总是进行DNS解析。  
--dns-servers <serv1[,serv2],...>: 指定DNS服务器。  
--system-dns: 指定使用系统的DNS服务器     
--traceroute: 追踪每个路由节点
  • 实例:nmap –sn 192.168.1.100-120

    • 扫描局域网192.168.1.100-192.168.1.120范围内哪些IP的主机是活动的。
2.2端口扫描
  • 端口扫描是Nmap最基本最核心的功能,用于确定目标主机的TCP/UDP端口的开放情况。

  • 默认情况下,Nmap会扫描1000个最有可能开放的TCP端口。

  • Nmap通过探测将端口划分为6个状态。

  • 端口扫描方式选项如下:

-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描。  
-sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况。  
-sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态。  
--scanflags <flags>: 定制TCP包的flags。  
-sI <zombiehost[:probeport]>: 指定使用idle scan方式来扫描目标主机(前提需要找到合适的zombie host)  
-sY/sZ: 使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况。  
-sO: 使用IP protocol 扫描确定目标机支持的协议类型。  
-b <FTP relay host>: 使用FTP bounce scan扫描方式  
  • 端口参数与扫描顺序
-p <port ranges>: 扫描指定的端口(T代表TCP协议、U代表UDP协议、S代表SCTP协议)
-F: Fast mode – 快速模式,仅扫描TOP 100的端口  
-r: 不进行端口随机打乱的操作(如无该参数,nmap会将要扫描的端口以随机顺序方式扫描,以让nmap的扫描不易被对方防火墙检测到)。  
--top-ports <number>:扫描开放概率最高的number个端口。默认情况下,nmap会扫描最有可能的1000个TCP端口)  
--port-ratio <ratio>: 扫描指定频率以上的端口。概率大于--port-ratio的端口才被扫描。
  • 实例:nmap –sS –sU –top-ports 300 192.168.1.100

    • 表示使用TCP SYN方式扫描主机192.168.1.100的TCP端口,也扫描其UDP端口,扫描最有可能开放的300个端口(TCP和UDP分别有300个端口)。

3.openvas

  • 简介:OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

四、实验过程

(一)各种搜索技巧的应用

1.搜索网址目录结构
  • 原理:利用MSF下dir_scanner网页目录结构扫描辅助模块,暴力猜解,获取网站目录结构。参数设置如下:

    • THREADS:攻击使用的线程数。数值越大,力度越大;数值小不容易被发现
    • RHOSTS:目标网址或IP地址。
  • 方法:在kali机中,输入以下指令

msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit
  • 可以找到以下目录
2.检测特定类型的文件
  • 原理:有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找

  • 相关查询参数如下:

    • filetype:能对搜索结果的文件类型进行限定,格式为检索词 filetype:文件类型
    • -:能在检索结果中获取检索词的补集,格式为 检索词 -词语
    • site:能限制检索结果的来源,格式为 检索词 site:限制域名
      • 不要在 :后的域名中输入“http:”和“www.”
    • inurl: 能在网址中进行搜索,格式为 检索词inurl:检索词
    • 空格:表示布尔逻辑中的交集(and)关系,使用格式为 关键词1 关键词2
      - |:表示布尔逻辑中的或者(or)关系,使用格式为 关键词1 | 关键词2
    • 高级搜索界面的入口在搜索引擎首页右上角“设置”->“高级搜索”
  • (1)使用site:edu.cn filetype:xls关键词 来搜索与关键词有关的XLS文件,此处我们限定了结果的来源为edu.cn

  • 举例:我们使用site:edu.cn filetype:xls 学号

  • 出现上图中满足要求的链接,我们任选其中一个,浏览器会自动下载该xls文件。

打开该文件,发现2009年北京第二外国语学院的录取情况我们可以一目了然。

  • (2)使用inurl关键词。eg: inurl:admin|login,把搜索范围限定在管理员登陆的url链接中

    • 如下图所示:

(3)使用filetype关键词。eg:filetype:all "复旦大学"

如图可以获取到许多与复旦大学相关的文件。

我们随便点进去一个:

可以看到相关的pdf文件

3.使用traceroute命令进行路由侦查
  • 原理:traceroute 命令利用ICMP协议来检测发出数据包的主机到目标主机之间所经过的路由器。它通过设置探测包的 TTL(存活时间)值,跟踪数据包到达目标主机所经过的网关或路由器的数量,并监听来自网关 ICMP 的应答。

    • 每当数据包经过一个路由器,其TTL就会减1。当TTL=0时,主机便取消数据包,并发送一个ICMP 超时报文给原数据包的发出者。
    • 原数据包的发出者从超时报文中即可提取出数据包所经过的第一个网关地址。然后又发出一个 TTL=2 的 ICMP 数据包,可获得第二个网关地址。
    • 依次递增 TTL 便获取了沿途所有网关地址。
  • 我们以侦查百度为例。在cmd中输入tracert www.baidu.com

  • 参数解释:从左到右的5条信息分别代表了:
    • TTL
    • 探测数据包向每个网关发送3个数据后,网关响应后的返回时间(单位:ms)
    • 途经路由器的IP地址,如果有主机名,还会包含主机名
      其中带有星号(*)的信息说明是此ICMP包返回时间超时。
      • 原因:可能是防火墙封掉了ICMP的返回信息
4.使用搜索引擎

Google Hacking

  • GHDB(Google Hacker DataBase,谷歌黑客数据库),是HTML / JavaScript的封装应用,使用的先进的JavaScript技术搜索黑客所需的信息,包含了大量使用Google从事渗透的搜索字符串,拥有很多常用的模块。

  • 进入谷歌黑客数据库,可以查看到最新的搜索方法目录,可以根据这些提示进行针对性搜索

  • shellcode模块,包含了我们见到的大部分shellcode

  • ZoomEye

  • 国内互联网安全厂商知道创宇开放了他们的海量数据库,对之前沉淀的数据进行了整合、整理,打造了一个名符其实的网络空间搜索引擎ZoomEye,该搜索引擎的后端数据计划包括两部分:

    • 网站组件指纹:包括操作系统,Web服务,服务端语言,Web开发框架,Web应用,前端库及第三方组件等等。
    • 主机设备指纹:结合NMAP大规模扫描结果进行整合。
  • 利用ZoomEye查找中国的教育网站,输入 site:edu.cn

  • 结果如下:

(二)DNS IP注册信息的查询

1.whois查询
  • 功能:通过whois来实现对域名信息的查询。

  • whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库

  • 方法:在kali中进入root模式,在终端输入whois qq.com可查询到该域名的3R注册信息,包括注册人的姓名、组织和城市等信息。

  • 注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

2.nslookup,dig域名查询
  • nslookup

  • 功能:用于查询DNS解析服务器保存的Cache的结果(查询域名解析是否正常)

  • 结果并不一定是准确的

  • 方法:在终端输入nslookup qq.com

    • 注意:我们采用默认的DNS服务器进行查询,但是每个DNS服务器查询到的IP可能不相同,也可能会查询出来多个结果

  • dig

  • 功能:从官方DNS服务器上查询精确的结果。

  • 方法:输入 dig qq.com ,结果如下:

  • 查询选项:dig 提供查询选项号,它影响搜索方式和结果显示。每个查询选项被带前缀(+)的关键字标识。常用查询选项如下:

    • +[no]tcp :查询域名服务器时使用 [不使用] TCP。缺省行为是使用 UDP,除非是 AXFR 或 IXFR 请求,才使用 TCP 连接。
    • +[no]search :使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
    • +[no]trace :切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
    • +[no]short :提供简要答复。缺省值是以冗长格式显示答复信息。
    • +[no]stats :该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。

3.IP2Location 地理位置查询

www.maxmind.com

  • 方法:

  • 首先在cmd中使用ping命令获取所要查询网站的ip,ping qq.com

  • 在www.maxmind.com网页下方输入查询到的IP地址,点击submit查看结果,我们发现qq.com服务器的所在地为:中国深圳。

4. IP2反域名查询

shodan搜索引擎

  • 该网站可以进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型。

  • 方法:打开该网站,在搜索框输入要查询的ip地址,点击搜索,即可得到可以看到地理位置,端口号和提供的服务具体信息

(三)基本的扫描技术

1.主机发现

(1)ping命令

  • ping命令可以发送ICMP数据包探测主机是否在线

  • 在cmd中输入 ping www.qq.com

(2)metasploit中的arp_sweep模块和 udp_sweep 模块

  • Metasploit 中提供了一些辅助模块可用于活跃主机的发现,这些模块位于Metasploit 源码路径的modules/auxiliary/scanner/discovery/ 目录中

  • arp_sweep:使用ARP请求枚举本地局域网络中的所有活跃主机。

  • arp_sweep的步骤如下:

sudo msfconsole
use auxiliary/scanner/discovery/arp_sweep    //进入arp_sweep 模块
set RHOSTS  192.168.1.0/24   //用set进行win11主机段设置
set THREADS 50   //加快扫描速度
show options   //查询模块参数
run //执行run进行扫描

由检测结果可以看出,该网段内有5台主机处于活跃状态。

  • udp_sweep:通过发送UDP数据包探查指定主机是否舌跃,发现主机上的UDP服务,还可以获得主机名称信息。

udp_sweep的步骤如下:

sudo msfconsole
use auxiliary/scanner/discovery/udp_sweep    //进入arp_sweep 模块
set RHOSTS 192.168.1.103/24   //此处为win10主机地址
set THREADS 50   //加快扫描速度
show options   //查询模块参数
run //执行run进行扫描

如图所示,由检测结果可以看出查询主机处于活跃状态,还可以得到主机名称、端口号等信息。

(3)nmap -sn

  • 原理:nmap -sn 可以用来探测某网段的活跃主机

  • 在root模式下,输入 nmap -sn 192.168.43.0/24(探测win10主机所在网段)

2.端口扫描

(1)nmap -p <port_range>

  • 输入命令 nmap -sS -p 1-1024 -v 192.168.1.104

    • 解释:以TCP SYN的方式扫描win11主机的TCP端口,-p是指定端口范围,-v是详细信息。
  • 由图可以得到,有1016个端口处于关闭状态,135、137、139、443、445、902、912这六个端口是打开状态。

(2)nmap -sU

  • nmap -sU:对UDP端口进行探测

  • 输入命令 nmap -sU 192.168.1.104

    • 解释:扫描win11主机的UDP端口状态

      由图可以得到,默认扫描的这1000个UDP端口均处于open|filtered状态

(3)MSF中的端口扫描模块

  • TCP 端口扫描

    • MSF模块:auxiliary/scanner/portscan/tcp
  • TCP SYN 扫描

    • MSF模块:auxiliary/scanner/portscan/syn
      不会完成TCP三次握手
    • SYN扫描速度更快
    • 躲避防火墙和入侵检测系统的检测。
  • 以TCP 端口扫描为例

设置模块 use auxiliary/scanner/portscan/tcp
设置扫描地址 set RHOSTS 192.168.1.104
设置扫描端口范围set PORTS 0-1024
进行扫描exploit

  • 扫描结果有7个端口处于打开状态。
3.操作系统版本检测

(1)nmap -O

  • 原理:使用Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息

  • 方法:在root模式下,输入命令 nmap -O 192.168.1.104

(2)nmap -sV

因为这个板块和其他做的时间不一样,ip有所变化。

  • 原理:查看目标主机的详细服务信息
  • 在root模式下,输入命令 nmap -sV 192.168.1.101
4.具体服务的查点(以自己主机为目标)
  • 每个具体服务的探测都对应一个msf模块,可以在modules/auxiliary/scanner中进行搜索

(1)telnet

  • telnet命令用于登录远程主机,对远程主机进行管理。

  • 步骤:

msfconsole    //登录msf控制台
use auxiliary/scanner/telnet/telnet_version    //进入telnet模块
set RHOSTS 192.168.1.101   //扫描win11主机,因为不是一起做的实验,ip地址有时候会变化
set THREADS 50    //提高查询速度
run

(2)SSH

  • SSH是标准的网络协议,可用于大多数UNIX操作系统,能够实现字符界面的远程登录管理,它默认使用22号端口,采用密文的形式在网络中传输数据,相对于通过明文传输的Telnet,具有更高的安全性。

  • SSH提供了口令和密钥两种用户验证方式,这两者都是通过密文传输数据的。

  • ssh版本探测步骤如下:

 msfconsole    //登录msf控制台
 use auxiliary/scanner/ssh/ssh_version    //进入ssh版本探测模块
 set RHOSTS 192.168.1.104    //扫描win10主机
 set THREADS 50    //提高查询速度
 run

(3)Oracle数据库服务

  • 步骤如下:
msfconsole    //登录msf控制台
use auxiliary/scanner/oracle/tnslsnr_version    //进入oracle数据库模块
set RHOSTS 192.168.1.104    //扫描win10主机
set THREADS 50    //提高查询速度
run

(四)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

  • 注意,这里在kali中下载gvm比较占用内存。建议早点清理内存空间。我安装完gvm后发现我的kali暴涨到了46G。真的是内存杀手。
方法一——在kali中安装gvm
(1)安装gvm,步骤如下:
  • 更新系统:
apt-get update
apt-get upgrade
apt-get dist-upgrade
  • 由于openvas在kali新版本下已被取代(执行openvas-start等命令都会报没有该命令),所以直接安装gvm
apt-get install gvm
gvm-setup   //初始化,成功之后会有用户名和密码,可以截图记录!
gvm-check-setup    //检验初始化是否完全完成

----------------没有报错很顺利的可以忽略这块----------------

  • 在我们进行gvm-setup时,可能会提示我们ERROR: The default Postgresql version (14) is not 15 that is required by libgvmd,那我们就按照其指示去更新版本到15。
  • 具体解决方法如下:
  • 1.查看postgresql版本
    • 通过dpkg -l | grep postgresql可以查看当前系统中安装的postgresql是什么版本。
    • 也可以通过查看 /etc/postgresql目录,来确定系统是否还存在14或者更低的版本。
  • 2.停止pg_clusters
sudo pg_dropcluster 14 main --stop
sudo pg_dropcluster 15 main --stop
  • 3.确认所有clusters已停止
    sudo pg_lsclusters

在gvm-setup这一步,尽量在一天的早上开始做,因为这个鉴于网速原因,可能会下载一整天。耗时比较长,而且需要保证不能断网,一断网就gg,还需要反复唤醒它的记忆,让它接着上次传的包继续接收。

----------------------没有报错的忽略以上-------------------

  • 输入gvm-check-setup
  • 如果有哪一步error了,按照上面的fix指示去sudo命令,再重复check即可。等待check所有的部分全部ok。
  • 如果还是报错,就继续升级。这里以后升级需要就和升级杀毒软件一样,第一次安装后,不用升级,但后期使用记得升级特征库。
    输入sudo gvm-feed-update进行升级

这里边包含了以下更新:

# NVT sync. This might take awhile.
sudo -u _gvm greenbone-nvt-sync

# Update Greenbone Feed Sync (run the commands one by one as GVM user). This might take awhile.
sudo -u _gvm greenbone-feed-sync --type GVMD_DATA
sudo -u _gvm greenbone-feed-sync --type SCAP
sudo -u _gvm greenbone-feed-sync --type CERT
  • 你会发现error后提示你的解决方法基本就是输入这几条语句。
(2)运行gvm
  • 由于前面初始化gvm的时候没有记住用户名和密码,所以在这里重新创建用户。

sudo runuser -u _gvm -- gvmd --user=admin --new-password=123456

  • 打开kali机的火狐浏览器,在终端中输入gvm-start,开启gvm

  • 输入网址或者直接点击链接https:\127.0.0.1:9392。点击Advanced,然后接受风险并继续

  • 输入当时创建的用户名和密码,我当时创建的是admin,密码是123456。直接输入进去就可以登录了。

(3)输入ip地址并进行扫描
  • 点击scan->Tasks,找到一个类似仙女棒的东东,Task Wizard,然后输入ip地址进行扫描,这里我输入的是127.0.0.1,就是扫描我的kali虚拟机本机。
  • 不过我不知道为啥我的一直是Requested,queued。一直在排队中。等了十几分钟后再看,发现已经扫描完成了,
(4)分析扫描结果
  • 点击full and fast查看详细信息

  • 可以看到我的kali虚拟机漏洞有57个。我点开了database相关的漏洞。

  • 点击第一个风险度比较高的。

  • 其描述是:Aerospike Database Server is prone to multiple vulnerabilities.即Aerospike数据库服务器容易出现多个漏洞。

  • 其大致意思描述是存在以下漏洞

    • 织物工人组件中的拒绝服务(CVE-2016-9049)
    • 信息披露
    • 批处理事务字段解析功能中的边界外写入(CVE-2016-9051)
    • 基于多个堆栈的缓冲区溢出(CVE-2016-9052,CVE-2016-9054)
    • 超范围索引(CVE-2016-9053)
  • 解决方案类型:要求供应商提供更新。

  • 还可以下载扫描报告进行进一步的分析

方法二——直接安装gvm虚拟机

  • 这个方法我是参考了课题负责人的文档。

镜像文件链接
提取码:fjvi
用户名:admin 密码:123456

(1)安装gvm虚拟机
  • 下载好所需镜像文件后,打开VMWare,选择打开虚拟机

  • 选择下好的ovf文件,注意不要用这个镜像文件原来所属的文件夹。不然会提示报错,可以自己创一个文件夹。我创建了文件夹gvm在e盘。并等待导入成功。

  • 打开导入完成的虚拟机,输入用户名admin和密码123456,并记录ip
    这里我的ip地址为192.168.163.148

  • 登陆后,出现如下选项,选择cancel(用键盘的方向键移动,回车确认)

  • 后面一直回车即可

(2)登录绿骨网站,并扫描主机ip地址
  • 在主机中打开刚才的IP地址,无视提示继续连接

  • 输入用户名和密码,我这里默认为admin和123456。每次登录gvm虚拟机会有询问是否更改密码的环节,如果想改了一直ok下去就会到达更改密码的界面。

  • 点击scan->Tasks,找到一个类似仙女棒的东东,Task Wizard

  • 输入win11主机的ip地址,我的主机ip地址是192.168.1.103,输入完毕后点击start scan

(3)扫描结束,查看报告信息
  • 扫描结束后会显示Done,点击Full and Fast查看详细信息

  • 可以看到我的高危端口号是3306和445。我猜想是利用这两个端口的相关应用存在某些漏洞。
  • NVT Families是漏洞库,我们可以看到,扫描win11主机后,有61个漏洞,我们选择Buffer Overflow缓冲区溢出漏洞进行分析
  • 我们可以看到在这个漏洞族中有很多漏洞,且漏洞的危险等级不一样,我们选择一个危险等级比较高(红色)的看看漏洞说明


  • Summary描述该漏洞:说明该漏洞位于该主机运行3CTftpSvc TFTP的服务器中,容易出现缓冲区溢出漏洞。
  • Impact是该漏洞可能造成的后果:成功利用此漏洞将允许攻击者导致应用程序崩溃,拒绝向合法用户提供进一步服务。
  • Solution给出解决方法:无法修复。自该漏洞被披露以来,至少一年内没有已知的解决方案可用。很可能不会再提供了。一般的解决方案是升级到一个较新的版本,禁用相应的功能,删除生产或用另一种产品替换产品。
  • 我们还可以下载具体的分析报告。如图所示,我们选择以pdf文件格式下载。

  • 往下翻动可以看出几个高危的漏洞,其中一个是说我的mysql和mariaDB的密码强度太弱了。我有印象当时设置的好像就是都是root。感慨这也能检测出来,太牛了。
  • 它给我的解决方案是Change the password as soon as possible.尽快更换密码。
  • 我们再来分析一下这个漏洞。Microsoft Windows SMB/NETBIOS空会话身份验证绕过漏洞。
  • 它告诉我们It was possible to login at the share 'IPC$' with an empty login and password.
    意思是可以使用空的登录名和密码登录共享"IPC$"。这个还是很可怕的,感觉现在确实有很多设计不周的模块,能够以空口令空密码登录。
  • 解决方案解释如下:在此漏洞披露后至少一年内没有提供任何已知的解决方案,很可能再也不会提供了。一般的解决方案选项是升级到一个较新的版本,禁用相应的功能,删除产品或更换产品由另一个。
  • 它给出了几种看起来比较有用的方法
    • Disable null session login.禁用空会话登录。
    • Remove the share. 删除共享。
    • Enable passwords on the share.在共享上启用密码。

五、实验后问题回答

1.哪些组织负责DNS,IP的管理?

  • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

  • ICANN——互联网名称与数字地址分配机构,是一个非营利性的国际组织,负责在全球范围内对互联网唯一标识符系统及其安全稳定的运营进行协调,包括互联网协议(IP)地址的空间分配、协议标识符的指派、通用顶级域名(gTLD)以及国家和地区顶级域名(ccTLD)系统的管理、以及根服务器系统的管理。

    • 根据ICANN的章程规定,它设立三个支持组织,从三个不同方面对Internet政策和构造进行协助,检查,以及提出建议。这三个组织分别是:
      • 地址支持组织(ASO):负责IP地址系统的管理。

      • 域名支持组织(DNSO):负责互联网上的域名系统(DNS)的管理。

      • 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配。此协议是允许计算机在因特网上相互交换信息,管理通讯的技术标准。

  • 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。

  • 全球一共有5个地区性注册机构:

    • ARIN:主要负责北美地区业务
    • RIPE:主要负责欧洲地区业务
    • APNIC:主要负责亚太地区业务
    • LACNIC:主要负责拉丁美洲美洲业务
    • AfriNIC:负责非洲地区业务

2.什么是3R信息?

  • 注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)

3.评价下扫描结果的准确性。

做完整个实验,扫描的结果相对准确,可以为我们提供所需要的信息;但是不同的扫描方法对应的结果会有一些出入,可能是不同扫描器的侧重点不一样。详细记录请看实验内容。

六、问题及解决过程

1.安装gvm时一直显示已经安装完毕了,但是在进行gvm-check时第二个就开始报错。我使用了上面提示的fix命令后还是不行。后来我突然想到当时在gvm-set时一度因为寝室熄灯断电安装终止了。看了课题负责人的博客解释是因为这个包是从国外发过来的,可能会因为网速的原因出现丢包等情况,所以我中断后,gvm再次进行set时可能直接忽略掉了之前丢的包。。。就显示“安装成功啦”,还是比较心塞的。

解决方案:然后我就开始反复set,大概set得有10几次,终于。。。显示开始下载啥啥啥.xml文件,然后就是漫长的传输,带上发送失败、重发的,大概一共传输了70000多个包。我大概等了整整一天。。然后终于下载好了,再进行check时及其顺利,没有报任何错误就成功了。然后开始gvm-start,输入127.0.0.1进入了网站。

2.在进入网站输入ip后,一直显示在requested,在queued中。也没有加载任何进度。
解决方案: 等,等上十几分钟就好了。

七、实验心得

本次实验与前几次实验对比,难度不大,最难的地方就是gvm的安装。折磨我了两三天。gvm-setup时一度因为寝室熄灯断电安装终止了。所以反反复复setup了很久很久。

这次实验的扫描真是强大,甚至可以清晰展示我电脑某某软件的密码设置的不太行,而且直接把我密码出卖了:都是root。万一别的人用绿骨扫我的电脑主机,那不是现成的巨大漏洞吗。这让我清楚地认识到信息收集对于渗透测试的重要性,同时也让我对当前的信息泄露产生了恐惧,我们的个人信息、主机的操作系统、版本、网络服务、端口等信息竟然都可以被轻松的扫描出来,所以我们一定要注重网络环境中的信息保护。